作家
登录

深入分析IE地址栏内容泄露漏洞

作者: 来源: 2017-09-28 12:05:54 阅读 我要评论


在本文中,我们商量的对象是IE浏览器,尽管该浏览器略显老态,然则其用户照样很多的,所以不容忽视。我比来对MSRC认为很欣喜,因为他们正在将工作重心移至Edge浏览器、设计马脚,甚至进步了马脚赏金,这看起来确切不错。

所有这些都是好消息,但我仍然认为如今就急着摈弃IE还为时尚早。例如,如今所有的IE用户在zombie脚本马脚(已经公开数月,然则仍然尚未获得修补)面前都可能变成僵尸法度榜样。切切不要忽视这个问题的严重性,请想象一下进击者可以做什么:他们可以一向埋伏在你的浏览器中,当你浏览其他网站的时刻,他们就有足够的时光做一些见不得光的工作,比如发掘数字泉币等。此外,IE的阻拦弹出窗口功能已经被完全攻下了,然则似乎并没有引起人们的留意。总之,我认为这些漏洞竽暌功该获得修补,或至少给IE用户一个能干标警告,比如“我们不再支撑这个浏览器,请应用Microsoft Edge”。

在我看来,微软正在试图摆脱IE,这个毫无疑问。不过,如不雅直接告诉用户他们的旧版浏览器没有像Edge那样获得足够的保护会显得更诚实一些。根据Netmarketshare的统计显示,IE仍比Edge更受迎接,两者用户之比是17% vs 6%。

我坚信在安然方面IE应当像Edge那样获得一致的对待,不然就应当完全放弃它。然则不管将来如何,我们如今先来商量一下IE上的另一个马脚:许可进击者知道用户将要浏览的地址。什么,这是读心术吗?不,当然不是,下面让我们来看看IE是若何让进击者做出魔幻般的工作的。

摘要

当脚本在object-html标签内履行时,地位对象将获得焦抱病返回主地位,而不是它本身的地位。 确切地说,它将返回写入地址栏中的文本。如不雅读者是急性质的话,可以先不雅看视频,懂得一下进击者是若何攫取用户输入到IE地址栏内的内容的!

对象和文档模式

媒介

对象标签的行动方法取决于documentMode的衬着方法。 例如,如不雅我们在页面的开首添加兼容性元标记的话,它的外不雅和行动就像一个iframe,但它会认为这是一个顶层窗口。

  1. <head> 
  2.   <!-- COMPATIBILITY META TAG --> 
  3.   <meta http-equiv="X-UA-Compatible" content="IE=8" /> 
  4. </head> 
  5. <object data=http://netsecurity.51cto.com/art/201709/"obj.html" type="text/html"></object> 
  6.    
  7. <head> 
  8.   <!-- COMPATIBILITY META TAG --> 
  9.   <meta http-equiv="X-UA-Compatible" content="IE=8" /> 
  10. </head> 
  11. <object data=http://netsecurity.51cto.com/art/201709/"obj.html" type="text/html"></object> 
  1. window.onbeforeunload = function() 
  2.   document.write('<object data=http://netsecurity.51cto.com/art/201709/"loc.html" type="text/html" width="800" height="300">'); 
  3.   document.close(); 
  4.    
  5. window.onbeforeunload = function() 
  6.   document.write('<object data=http://netsecurity.51cto.com/art/201709/"loc.html" type="text/html" width="800" height="300">'); 
  7.   document.close(); 

在膳绫擎的代铝闼楝“obj.html”在对象内部进行衬着,并且其内容被放入与iframe类似的方框中,然而,固然在窗口对象与顶层对象进行比较时返回值为true,然则它并非顶层窗口。我们可以看一下在对象标签内履行的代码:固然它认为window == top,然则事实并非如斯。


  推荐阅读

  7个原因告诉你为什么要选择ArangoDB “多模型” 数据库?

ArangoDB 是一个开源的分布式原生多模型数据库 (Apache 2 license)。其理念是: 应用一个引擎,一个 query 语法,一项数据库技巧,以及多个数据 模型,来最大年夜力度知足项目标灵活性,简化技巧客栈,>>>详细阅读


本文标题:深入分析IE地址栏内容泄露漏洞

地址:http://www.17bianji.com/lsqh/37655.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)