Cross-zone skriptování - Cross-zone scripting
![]() | tento článek potřebuje další citace pro ověření.Říjen 2010) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Cross-zone skriptování je zneužít prohlížeč s využitím a zranitelnost v rámci zóna- bezpečnostní řešení na základě. Útok umožňuje provádět obsah (skripty) v neprivilegovaných zónách s oprávněními privilegované zóny - tj. eskalace privilegií v rámci klient (webový prohlížeč) provádějící skript. Zranitelností může být:
- webový prohlížeč Chyba který za určitých podmínek umožňuje provádění obsahu (skriptů) v jedné zóně s oprávněním vyšší privilegované zóny.
- webový prohlížeč chyba konfigurace; nebezpečné weby uvedené v privilegovaných zónách.
- A skriptování mezi weby zranitelnost v privilegované zóně
Běžný scénář útoku zahrnuje dva kroky. Prvním krokem je použití zranitelnosti skriptování napříč zónami k provádění skriptů v privilegované zóně. Chcete-li útok dokončit, proveďte v počítači škodlivé akce pomocí nezabezpečených součástí ActiveX.
Tento typ chyby zabezpečení byl zneužit k tiché instalaci různých malware (jako spyware, software pro dálkové ovládání, červi a podobně) do počítačů procházejících škodlivou webovou stránku.
Počátky konceptu zóny
Ve městě jsou čtyři dobře známé zóny internet Explorer:
- Internet. Výchozí zóna. Vše, co nepatří do jiných zón.
- Místní intranet.
- Důvěryhodná místa. Obvykle se používá k vypsání důvěryhodných webů, které lze spouštět s minimálními bezpečnostními oprávněními (např. Spouštět nebezpečné a nepodepsané) ActiveX předměty).
- Omezené weby.
Tyto zóny jsou podrobně vysvětleny „Jak používat zóny zabezpečení v aplikaci Internet Explorer“.[1]
K dispozici je také další skrytá zóna:
- Místní počítač zóna (nebo Můj počítač zóna). Tato zóna je obzvláště zajímavá, protože má přístup k souborům v místním počítači. Historicky byla tato zóna extrémně nezabezpečená, ale v posledních verzích aplikace Internet Explorer (pro Windows XP) byla přijata opatření ke snížení rizik spojených se zónou.
Místní intranet, Důvěryhodná místa a Místní počítač jsou obvykle konfigurovány jako privilegované zóny. Většina skriptovacích útoků napříč zónami je navržena tak, aby skákala Internet zóna do privilegované zóny.
Příklady
Do zóny místního počítače
Tento typ zneužití se pokusí spustit kód v kontextu zabezpečení zóny místního počítače.
Následující HTML se používá k ilustraci naivního (nepracujícího) pokusu o vykořisťování:
<!DOCTYPE html><html><tělo><obr src=„attack.gif“><skript src="soubor: // C: Dokumenty a nastavení Správce Místní nastavení Dočasné internetové soubory attack.gif "></tělo></html>
Vysvětlení: HTML kód se pokouší získat útok.gif načteny do mezipaměti pomocí odkazu IMG SRC. Potom se použije značka SCRIPT SRC k pokusu o provedení skriptu z Zóna místního počítače adresováním lokálního souboru v mezipaměti.
Do zóny místního intranetu
Zvažte tento scénář:
- útočník mohl (nějak) vědět o skriptování mezi weby zranitelnost v
http://intranet.example.com/xss.php
- hodně
http://intranet.example.com
uživatelé pravidelně navštěvujíhttp://www.example.com/
, kde může kdokoli přidat Skvělé odkazy. - Útočník přidává a Skvělý odkaz na:
http://intranet.example.com/xss.php?
Počítač, který považuje intranet.example.com za součást Místní intranet zóna bude nyní úspěšně skriptována napříč zónami.
Do zóny důvěryhodných webů
Známým příkladem je % 2f bug in Internet Explorer 6. Bylo zjištěno, že následující URL
http: //windowsupdate.microsoft.com%2f.example.com/
provedeno s povolením „Důvěryhodné servery“, pokud windowsupdate.microsoft.com byl uveden jako důvěryhodný web.
Reference
externí odkazy
- Secunia SA11830 Internet Explorer Obcházení zóny zabezpečení a spoofování adresního řádku Chyba zabezpečení v (Internet Explorer) nahlášená uživatelem bitlance zima což umožňuje skriptování napříč zónami Důvěryhodná místa)