本次3ds浏览器漏洞进不去原理有谁知道吗

黑客跨浏览器攻击漏洞 可远程控制摄像头
&今天(10月9日),Adobe在安全公告栏上第一次提及"clickjacking",本次漏洞影响9.0.124.0之前的所有版本,同时他们发表了暂时的解决方案。
&&& 据悉,9月26日,安全人员已经透露了这个严重的"clickjacking"跨浏览器攻击漏洞,该漏洞影响所有主流桌面平台,包括,IE, Firefox, Safari, Opera 以及 Adobe Flash。这个被称为 Clickjacking 的安全威胁,原本要在 OWASP NYC AppSec 2008 大会上公布,但包括 Adobe 在内的厂商请求暂时不要公开这个漏洞,直到他们开发出安全补丁。
&&& 发现这个漏洞的是两个安全研究专家,Robert Hansen 与 Jeremiah Grossman,他们已经略透露了一点相关信息以显示该安全威胁的严重性。
&&& 黑客利用"clickjacking"控制摄像头和麦克风
&&& 日前在黑客的Blog里透露了可以利用"clickjacking"这个漏洞远程控制你的摄像头和麦克风,主要原理是通过javascript在网页中执行一个简单的Flash游戏,骗取用户点击这个游戏,而每点击一次,都会被引导到恶意链接上,在这个过程中你自己完全不会察觉。直到你的摄像头和麦克风都被黑客控制,然后你的一切都会被黑客看到。
&&&&&&& 可以看出,当你打开网页时,出现了一个很诱人的游戏,你忍不住去点击、点击、再点击,到最后,你的摄像头和麦克风就被控制了,非常强大。
&&& Clickjacking 到底是什么东西?
&&& 总的来说,当你访问一个恶意网站的时候,攻击者可以控制你的浏览器对一些链接的访问,这个漏洞影响到几乎所有浏览器,除非你使用 lynx 一类的字符浏览器。这个漏洞与 JavaScript 无关,即使你关闭浏览器的 JavaScript 功能也无能为力。事实上这是浏览器工作原理中的一个缺陷,无法通过简单的补丁解决。一个恶意网站能让你在毫不知情的情况下点击任意链接,任意按纽或网站上 任意东西。
&&& 如果这还不能让你恐慌的话,想想这样的情形,一个用户在被攻击的时候将毫不知情而且束手无策:
&&& 比如在 Ebay,因为可以嵌入 JavaScript,虽然攻击并不需要 JavaScript,但可以让攻击更容易进行。只用 lynx 字符浏览器才能保护你自己,同时不要任何动态的东西。该漏洞用到 DHTML,使用防 frame 代码可以保护你不受跨站点攻击,但攻击者仍可以强迫 你点击任何链接。你所做的任何点击都被引导到恶意链接上,所以,那些 Flash 游戏将首当其冲。
&&& 目前没有简单的解决办法
&&& 据 Hansen 讲,他们已经同微软以及 Mozilla 谈论过这个问题,然而他们均表示这是个非常棘手的问题,目前没有简单的解决办法。
&&& Grossman 确切表示,微软最新的 IE8 和 Mozilla 最新的 Firefox 3 均不能幸免。
&&& 当前,唯一的办法是禁用浏览器的脚本和插件功能。&专家建议:浏览网页时屏蔽所有的flash
&&& 凡是Flash Player 9.0.124.0之前的都是脆弱并易受攻击的,安全专家建议用户在浏览网页时,设置屏蔽所有的flash,当网页中有Flash元素时就会被自动屏蔽,这样就会相对安全一些,或者就干脆用lynx这样的字符浏览器,但是大多数人认为这根本不是可行的办法。
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】  本文对历史上的微软IE 浏览器的影响较大0day做了梳理,讨论了IE漏洞在攻击防御技术上的进化,以及记录了此类漏洞前人们在历史上遗留下来的对抗经验和足迹。
  在IE浏览器攻防已经白热化的进入到第三个阶段的时候笔者才进入到IE浏览器攻防方面的研究学习。此时代号&Project Spartan&的微软的Edge浏览器从IE11手中接过windows默认浏览器的重担,使得服役将近20年的IE浏览器定格11这个历史的大版本号上面,自觉对IE浏览器漏洞的历史研究应有一篇简记,可供后来的初入行的安全研究者有所参考,故成此文,疏漏之处再所难免,敬请指正。
  0&01 浏览器漏洞研究的前置背景
  最近几年,网络安全研究的部分重心开始有由PC端向移动端倾斜的趋势。但是在PC端的安全研究依然以浏览器IE/Chrome/Firefox/Spartan,Adobe的Reader/Acrobat/Flash系列作为技术研究深度的展现。当然还有部分用于特定地区定向攻击的文件格式漏洞也属于一些黑客着重关注的领域,比如日本比较流行的字处理软件ichiaro和在韩国地区比较流行的Hancom Office等字处理软件系统以及WPS等字处理软件方面的文件格式漏洞。
  浏览器从诞生之初主要提供简单的文档阅读功能.很少构成网络安全威胁,但随着互联网的高速发展,越来越多的功能集被加入到浏览器中。浏览器不仅需要像操作系统那样,为阅读文档、观看电影、欣赏音乐等传统计算机应用提供基础,也需要为社交网络、网络购物等新兴互联网应用提供支持。浏览器在增加功能集的同时,也就带来了更多的安全问题。而集成捆绑于系统中的IE浏览器可以占据市场较大份额,自然也成了众矢之的。针对IE浏览器的攻防军备竞赛也就是在这种情况下拉开了帷幕。
  0&02 IE浏览器漏洞攻防的几个时代
  1.1 缓冲区溢出和ActiveX控件时代(03年-08年)
  03年-08年这是一个阶段,这个阶段时候的IE漏洞基本是以ActiveX控件造成的漏洞居多以及栈溢出漏洞还有一些简单的堆溢出漏洞。比如IFRAME标签的单个超长SRC属性导致的缓冲区溢出以及类似的栈溢出漏洞。
  早一些的阶段,常规的Fuzz 方法,无论是基于变形的还是基于生成的,比较适合应用于二进制格式的流数据,特别是那些包含大量C 语言结构类型的文件或网络协议格式。由于格式解析代码经常不加检查的使用数据流数据作为内存操作的参数,单点的畸形往往就足以触发解析代码中可能存在的处理漏洞:超长数据导致的缓冲区溢出、畸形数值导致的整数上溢和下溢、畸形索引值导致数组的越界访问、畸形记数导致过量的内存读写操作。其中对于超长数据导致的缓冲区溢出,样本构造起来相对简单,传入超长的值。所以这种类型的漏洞由于发掘起来相对简单。
  对早期的IE 0day 漏洞的历史简单做一下梳理,只包含了影响比较大的例子(图1.1.1,图1.1.2),有些漏洞可能并不是IE 本身的问题,但是以IE 为最主要的利用渠道。
  图1.1.1
  图1.1.2
  1.2 时代关键字
  防护方: DEP /ASLR / Stack Cookie
  攻击方: 栈溢出/简单堆溢出/ROP/HeapSpray
  A 缓冲区溢出
  关于缓冲区溢出也简单给出一个例子方便理解:
  图1.2.1
  我们在VC6.0的编译器编译上述程序,执行后结果如下:
  图1.2.2
  可以看到main函数中只调用了foo这个函数。但是实际运行中,bar函数也被调用了。
  实际上因为foo函数处理不当,并且外部输入超长,造成了缓冲区溢出后修改了foo()函数的返回地址从而导致程序执行本不应该执行的bar()函数。而如果被覆盖的返回地址是一串经过精心编码具有后门功能的shellcode,此时计算机即可被恶意攻击者控制。
  这只是一个简单的C程序的范例,表现在浏览器当中形式上多少有所不同,比方说IE浏览器支持的IFRAME标签,IFRAME标签的单个超长SRC属性构造超长数据可能就会导致的缓冲区溢出从而浏览器崩溃。
  DEP和Security Cookie
  从上面的缓冲区溢出我们可以看到,在特定的环境下只要控制输入的数据超长然后覆盖掉返回地址,只要此时程序崩溃就很容易感知目标程序存在缓冲区溢出漏洞。然后在修改这串超长数据糅合上恰当的shellcode精确覆盖返回地址就可以执行我们的恶意代码。只是留给攻击者的这样的大好时光极为短暂。微软从Windows XP SP2开始提供DEP的支持。DEP全称是Data Execution Prevention,可以分为硬件的DEP和软件的DEP。但是目的都是一致的。阻止数据页上代码执行。(图1.2.3)
  图1.2.3
  由于数据所在的内存页被标识为不可执行,即使程序溢出成功转入shellcode的执行,这个时候CPU就会抛出异常从而阻止恶意shellcode的执行。
  从这里也可以看到这一阶段的攻击者只是去覆盖栈上的返回地址,试图从栈上将恶意shellcode执行起来。
  考虑到攻击是因为覆盖返回地址产生的,微软在VS2008和之后的编译器加入了一个编译选项GS。也就是Security Cookie也可以称为Stack Cookie。
  图1.2.4
  可以看到在开始的时候会将一个security_cookie提前写入到栈中。而在函数返回之前会检查这个security_cookie是否被篡改。
  图1.2.5
  一旦被篡改便会跳转到异常执行的流程:
  (图1.2.6)
  当然这里说的是栈中的情况。在堆溢出中也有相似的防护措施如Header Cookie。
  盯上SEH
  当攻击者发现覆盖4字节返回地址(32位系统)去执行shellcode这种攻击方法的门槛被抬高之后便又想出了新的方案。覆盖SEH的Exception handler
  其实在二进制的攻防当中所有的努力都是为了获得哪怕一次控制EIP(RIP)的机会。而SEH恰好符合这个要求可以给攻击者提供这个机会。SEH存放在栈内,故超长的数据就可能覆盖掉SEH ,其中将异常处理函数的入口地址更改为shellcode的起始地址。由于溢出后产生的错误数据往往会触发异常,而此时shellcode恰好可以得到一次被EIP指向的机会。
  只是留给攻击者的好时光依然极为短暂。在VS2003(.net)当中支持了/SafeSEH的选项,用于应对针对S E H的攻击。后来又进一步推出了SEHOP。当然这些措施需要XP SP2操作系统以及更新的操作系统还有DEP的配合。这两种防护措施详细展开又要占很多篇幅。感兴趣的读者可以自行学习。
  需要说明的是64位的windows系统SEH已经不是放在栈中了。想要通过栈溢出覆盖异常处理例程来实现漏洞利用已经是不可能的了。
  ROP ASLR和HeapSpray技术
  前面说到DEP技术即使返回地址被shellcode覆盖,DEP也会去阻止shellcode的执行。但是如果执行的代码是操作系统的库本身提供的函数如直接使用libc库中提供的system()函数来覆盖程序函数调用的返回地址。然后传递重新设定好的参数使其能够按照预期执行。这种绕过DEP的攻击方式称为return to libc。
  Return-to-libc 攻击用库函数的地址来覆盖程序函数调用的返回地址,这样在程序返回时就可以调用库函数从而使攻击得以成功实施。但是由于攻击者可用的指令序列只能为应用程序中已存在的函数,所以这种攻击方式的攻击能力有限。并且攻击只能在 x86 的 CPU 平台中实施而对 x86_64 的 CPU 平台中无效。这是因为x86_64CPU 平台中程序执行时参数不是通过栈传递的而是通过寄存器,而 return-into-libc 需要将参数通过栈来传递。
  由于这种 return-to-libc 攻击方式的局限性,返回导向编程(Return-Oriented Programming, ROP)被提出,并成为一种有效的 return-to-libc 攻击手段。返回导向编程攻击的方式不再局限于将漏洞程序的控制流跳转到库函数中,而是可以利用程序和库函数中识别并选取的一组指令序列。攻击者将这些指令序列串连起来,形成攻击所需要的 shellcode 来从事后续的攻击行为。因此这种方式仍然不需要注入新的指令到漏洞程序就可以完成任意的操作。同时,它不利用完整的库函数,因此也不依赖于函数调用时通过堆栈传递参数。
  一般我们通过immunitydbg配合mona的脚本插件提取rop的指令序列构造rop chain。
  Rop chain 展示:
  图1.2.7
  Rop的出现一度使得在XP时代的攻击者占据上风。由于dll加载地址的固定。针对不同的IE版本然后提取rop chain的工作虽然让人感觉无趣但是达成的攻击效果的确不错。但是作为防御一方的微软的脚步并没有停止。Vista系统的臃肿繁杂为人所诟病并且市场份额也并不高。但是从Vista系统引入的由Win7沿袭的ASLR机制却结结实实的又一次提高了攻击的门槛。
  在Rop攻击中,攻击者可以事先预知特定的函数如system或者VirtualProtect的入口地址。这是因为在XP以及2000的操作系统上面,由于kernel32.dll这些动态链接库加载地址是固定的,所以导致相关的函数入口地址也是固定的即攻击者可以事先确定这些函数的入口地址。
  当然Rop这一技术有一个弊端就是针对不同的操作系统要编写提取不同的rop chain。这使得兼容性并不是很好。
  ASLR全称Address space layout randomization,是系统级别的特性,率先在Vista操作系统中得到支持。它的原
  理就是在 当一个应 用程序或动态链接库 ,如 kernel32.dll,被加载时,如果其选择了被ASLR保护 ,那么 系统就会将其加载的基址随机 设定 。这样 ,攻击者就无法事先预知动态库,如 kernel32.dll的基址,也就 无法事先确定特定 函数,如 VirtualProtect的入 口地址 了。
  如果感兴趣,可以自己写一段简单的C代码打印出VC运行库的加载地址。会发现每次重启之后win7下面VC运行库加载地址是变化的,但是XP系统VC的运行库加载地址就是固定的。
  Heap Spray
  ASLR在新系统上面的应用又使得相当长的一段时间在缓冲区溢出利用时代攻击方陷入了弱势。但是攻击者发现之前很早就被提出的(2001年左右)heap spray正好可以解决这个问题。基本在2005年之后IE漏洞的利用很多都用到了Heap Spray的技术。
  在缓冲区溢出的时候,我们能够劫持覆盖一个地址,从而使得程序崩溃,但是只使得程序崩溃这样是没有价值的接下来如何将程序的执行流程交接到shellcode的手中,这就变成了一个问题。如果覆盖到一个固定的地址比0x0C0C0C0C,0x0A0A0A0A,0x0D0D0D0D而恰好从这个地址开始布满了我们的shellcode。这样触发漏洞的时候就转入了我们的shellcode进行了恶意代码的执行。
  实际应用当中shellcode前面都是要加上一些slidecode的(滑板指令)。为什么要加入滑板指令而不是全用shellcode去填充呢。因为如果要想shellcode执行成功,必须要准确命中shellcode的第一条指令,如果整个进程空间都是shellcode,反而精确命中shellcode的概率大大降低了,因为必须要命中第一条指令,加上slidecode之后,现在只要命中slidecode就可以保证shellcode执行成功了,一般shellcode的指令的总长度在50-100个字节左右,而slidecode的长度则大约是100万字节(按每块分配1M计算),那么现在命中的概率就接近99.99%了。因为现在命中的是slidecode,那么执行slidecode的结果也不能影响和干扰shellcode。但是如果单纯使用0&90(NOP)指令进行填充,因为现在使用较多的攻击场景是覆盖虚函数指针(这是一个多级指针),这种情况下如果你使用0&90来做slidecode,而用0x0C0C0C0C去覆盖虚函数指针,那么现在的虚表(假虚表)里面全是0&,程序跑到0&(内核空间)去执行,直接就crash了。根据这个流程,你可以看到,我们的slidecode也选取0x0C0C0C0C就可以了。
  (图1.2.8)
  大概大量分配内存之后分别覆盖到的地址是这样的:
  0x0A0A0A0A(160M),
  0x0C0C0C0C(192M),
  0x0D0D0D0D(208M)
  网马里面进行堆喷时,申请的内存大小一般都是200M的原因,主要是为了保证能覆盖到0x0C0C0C0C地址。(图1.2.9)
  2.1 UAF时代
  由于缓冲区类漏洞由于发掘起来相对简单,在攻防对抗的时间长河中这类漏洞资源很快耗尽。08年之后释放重利用这样漏洞利用方式变成了IE漏洞的主流。逐渐在这几年达到了高峰。对象畸形操作类的漏洞一般来说触发漏洞需要一系列的操作。单个的操作,比方说对象的创建使用删除都是正常的。导致问题的是对于对象操作的畸形的组合。由于没有标准的章法可供参考,基于传统的溢出类漏洞的发掘手段已经不甚适用。
  2.2 对象操作类漏洞原理
  跟面向过程的编程语言不同,c++支持多态和继承。支持这些机制的核心就是虚表。C++的(虚)函数指针位于一个全局数组中,形成虚表。而指向这个虚表的指针(VSTR)一般位于对象实例在内存中开始的4个字节(32位系统).
  之后才是类中声明的数据成员,一般按照声明的先后顺序排列。对于存在多态行为的类,子类的所有实例共享相同的虚表,但区别于父类的虚表。对于某个对象,其调用存在多态行为的某个函数时,会先通过虚表指针得到虚表.再根据函数在虚表中的偏移来得到相应的函数指针,最后才会调用函数。
  另外,对象所在的地址一般通过ecx等寄存器传递。因此.C++中调用存在多态行为的函数的反汇编代码类似于如下序列:
  (图2.2.1)
  我们以stackexchange上面Polynomial 给出的示范代码对UAF做一下简介。
  如下例的这样的一段C++代码:
  图2.2.2
  可以衍生为:
  注意,当执行到Account_GetBalance的时候,由于Account_Destroy 函数的执行myAccount指针指向的内存已经是一个不确定的状态。如果此时能够可靠的触发Account_Destroy函数。并且填充一块精心构造的内容到myAccount指针指向的内存,时机在Account_Destroy执行后Account_GetBalance执行之前。很多情况下这是可能实现的。
  Account_Create函数执行之后分配了8个字节的内存。Balance和transactionCount分别占据4个字节,并且返回一个指向他们的指针。这个指针储存在myAccount变量当中。Account_Destroy释放了这块内存,但是myAccount变量依然指向那个8字节的内存。我们将39 05 00 00 01 00 00 00 这8字节内容可靠的进行内存分配。由于旧的8字节内存块已经被标记释放,所以内存管理器有很大可能会用新分配的内存去覆盖掉旧的内存块到那8个字节已经被释放的内存。这个时候Account_GetBalance函数被调用了,他会去读取那8个字节的内存块,但是实际上那8字节的内存块已经被我们覆盖成了
  Balance 39 05 00 00 (1337)
  transactionCount 01 00 00 00 (1)
  所以我们已经越权执行到了下一个函数。
  当然具体到IE当中,由于对象繁杂,UAF就更为错综复杂。
  浏览器中跟对象操作类漏洞相关的对象有DOM ,BOM ,JavaScript对象。我们以DOM对象的分配过程为例。
  DOM(文档对象模型)提供了操作HTML/XML文档的接口。IE浏览器中跟DOM实现相关的代码主要在mshtml dll中。mshtml中的CMarkup类负责构造整个htmI树结构,其成员函数CreateElement会调用全局的CreateElement函数束构造不同标签对应的元素。比如
责任编辑:安然
作者:阿尔法实验室
延伸阅读:关键词:
分类排行榜
作者:木木博客
作者:木木
作者:何杨
作者:何杨
作者:苗元威
安全、高效、便捷的交易中介平台
中小企业首选SEO、全网营销服务
技术外包平台 一站式网站技术服务
高收益、移动广告、弹窗CPM
做有良心的cms技术服务提供商
提供公众号出售、求购、代售等交易中介以及增值服务。
增值电信业务经营许可证:苏B2-
编辑热线:6-808
A5创业网 版权所有.
扫一扫关注最新创业资讯查看: 1919|回复: 15
linkscanner的漏洞拦截是针对内核还是浏览器呢?
linkscanner是一个通过漏洞拦截来防网马的,以谷歌来说,他支持谷歌浏览器,那其他使用谷歌内核的浏览器呢?比如360极速,猎豹之类的。另外还请大家科普下,浏览器的漏洞一般都是指内核出现问题么,还是其他的又会有漏洞出现?
记得好像是流量过滤的
Surf-Shield支持所有浏览器
Surf-Shield支持所有浏览器
那他的原理是什么?收集全球所有浏览器的漏洞??
记得好像是流量过滤的
很明显不是,LS是基于漏洞库,通过漏洞拦截来防网马的。
网页代码中的各种漏洞吧
很明显不是,LS是基于漏洞库,通过漏洞拦截来防网马的。
因为是流量 所以全部浏览器都支持
因为是流量 所以全部浏览器都支持
linkscanner是插件,不支持所有浏览器,类似于诺顿IPS
Surf-Shield(IS版)实现是通过流量扫描,支持所有浏览器,类似于诺顿,小a,GD等的流量扫描网页保护,主要通过病毒库拦截
本帖最后由
16:24 编辑
是不是流量扫描 在样本下载前拦截就是流量扫描。。。
2011之前的LinkScanner同时拥有Search-Shield(现在单独拿出来作为插件安装只支持固定的几个搜索引擎传说中的拉黑大法对搜索结果进行评级)&Surf-Shield
所以不能把LinkScanner当成一个插件。 通过卸载AVG的时候发现提示保留LinkScanner 确定安装以后AVG去除了其他组件并没有发现会安装Search-Shield插件
QQ截图53.png (22.83 KB, 下载次数: 0)
16:23 上传
这就是LinkScanner
2.png (231.89 KB, 下载次数: 0)
16:05 上传
3.png (157.46 KB, 下载次数: 0)
16:07 上传
详细信息那里写的很清楚(LS并不包括online shield)
流量扫描能在病毒下载前拦截 但是Surf-Shield只拦截漏洞利用网站 这就是为什么
免费版发现网页病毒的都是Resident Shield
比如 进去以后点击run the test
只有Surf-Shield能拦截但是详细信息的识别者却写的是online shield
可笑的是我根本没安装
QQ截图20.png (21.43 KB, 下载次数: 0)
16:19 上传
Copyright & KaFan & All Rights Reserved.
Powered by Discuz! X3.1( 苏ICP备号 ) GMT+8,浏览器爆重大漏洞360提示 搜狗否认
本报讯(记者 姚华)昨日下午,360安全中心为用户推送了“搜狗浏览器爆重大漏洞”的风险提示,提醒用户立即修改网银、支付宝密码。对此,搜狗浏览器进行了回应,表示并不存在此类现象。
账号密码或被泄露
360推送的风险提示表示:“搜狗浏览器‘智能填表’功能出现重大漏洞,用户登录使用过的网银、支付宝等所有账号和密码信息均可能被泄露,建议在搜狗浏览器修复漏洞之前暂停使用。”对于“智能填表”功能存在的漏洞,相关技术人员分析称,用户使用QQ账户登录搜狗浏览器新版,搜狗浏览器会自动下载其他用户的账户信息。这些信息包含了用户的淘宝、银行、微博、邮箱等所有账户,随便点击就可进入。而且,搜狗浏览器将大量用户保存的账户密码以及收藏夹等信息,同步到了其他人的电脑上。建议对于曾经使用搜狗浏览器登录过账户的用户,立刻修改全部密码,尤其是涉及到银行、支付宝、游戏账号、云存储、邮箱等财产和隐私数据的账户。
涉及安全先改密码
对于360方面的风险提示,昨天下午搜狗发布了官方声明,“11月5日,我们在微博上发现有账号称‘搜狗浏览器存重大安全漏洞,大量用户隐私被泄露’。对此,搜狗浏览器技术团队第一时间进行了查证,确认并不存在此类现象。一直以来,搜狗致力于为用户提供安全可靠的产品和服务,并严格保护用户隐私,请广大用户放心使用。”同时,搜狗也将本次事件的矛头指向了竞争对手,其在声明中呼吁:“不要以绑架用户的名义、用欺骗和恐吓用户的手段,屡次发起不正当竞争!”
对于本次“浏览器漏洞”事件,网友纷纷表示,今年以来,互联网市场竞争、打仗事件层出不穷,大家都习惯了,不过这次漏洞事件可能会涉及支付安全问题,所以不管事实怎样,还是先把密码修改了为好。
作者:姚华
本文来源:天津网-城市快报
关键词阅读:
跟贴热词:
文明上网,登录发贴
网友评论仅供其表达个人看法,并不表明网易立场。
热门产品:   
:        
:         
热门影院:查看: 2462|回复: 4
在线时间583 小时最后登录评分178 金币6547 树叶0 注册时间阅读权限40帖子主题精华1积分286UID539201
春风得意, 积分 286, 距离下一级还需 14 积分
树叶0 金币6547 积分286
10月9日,Adobe在安全公告栏上第一次提及&clickjacking&,本次漏洞影响9.0.124.0之前的所有版本,同时他们发表了暂时的解决方案。
  据悉,9月26日,安全人员已经透露了这个严重的&clickjacking&跨浏览器攻击漏洞,该漏洞影响所有主流桌面平台,包括,IE, Firefox, Safari, Opera 以及 Adobe Flash。这个被称为 Clickjacking 的安全威胁,原本要在 OWASP NYC AppSec 2008 大会上公布,但包括 Adobe 在内的厂商请求暂时不要公开这个漏洞,直到他们开发出安全补丁。
  发现这个漏洞的是两个安全研究专家,Robert Hansen 与 Jeremiah Grossman,他们已经略透露了一点相关信息以显示该安全威胁的严重性。
  黑客利用&clickjacking&控制摄像头和麦克风
  日前在黑客的Blog里透露了可以利用&clickjacking&这个漏洞远程控制你的摄像头和麦克风,主要原理是通过javascript在网页中执行一个简单的Flash游戏,骗取用户点击这个游戏,而每点击一次,都会被引导到恶意链接上,在这个过程中你自己完全不会察觉。直到你的摄像头和麦克风都被黑客控制,然后你的一切都会被黑客看到。
  可以看出,当你打开网页时,出现了一个很诱人的游戏,你忍不住去点击、点击、再点击,到最后,你的摄像头和麦克风就被控制了,非常强大。
  Clickjacking 到底是什么东西?
  总的来说,当你访问一个恶意网站的时候,攻击者可以控制你的浏览器对一些链接的访问,这个漏洞影响到几乎所有浏览器,除非你使用 lynx 一类的字符浏览器。这个漏洞与 JavaScript 无关,即使你关闭浏览器的 JavaScript 功能也无能为力。事实上这是浏览器工作原理中的一个缺陷,无法通过简单的补丁解决。一个恶意网站能让你在毫不知情的情况下点击任意链接,任意按纽或网站上任意东西。
  如果这还不能让你恐慌的话,想想这样的情形,一个用户在被攻击的时候将毫不知情而且束手无策:
  比如在 Ebay 因为可以嵌入 JavaScript,虽然攻击并不需要 JavaScript,但可以让攻击更容易进行。只用 lynx 字符浏览器才能保护你自己,同时不要任何动态的东西。该漏洞用到 DHTML,使用防 frame 代码可以保护你不受跨站点攻击,但攻击者仍可以强迫你点击任何链接。你所做的任何点击都被引导到恶意链接上,所以那些 Flash 游戏将首当其冲。
  目前没有简单的解决办法
  据 Hansen 讲,他们已经同微软以及 Mozilla 谈论过这个问题,然而他们均表示这是个非常棘手的问题,目前没有简单的解决办法。
  Grossman 确切表示,微软最新的 IE8 和 Mozilla 最新的 Firefox 3 均不能幸免。
  当前,唯一的办法是禁用浏览器的脚本和插件功能。
  专家建议:浏览网页时屏蔽所有的flash
  凡是Flash Player 9.0.124.0之前的都是脆弱并易受攻击的,安全专家建议用户在浏览网页时,设置屏蔽所有的flash,当网页中有Flash元素时就会被自动屏蔽,这样就会相对安全一些,或者就干脆用lynx这样的字符浏览器,但是大多数人认为这根本不是可行的办法。
在线时间527 小时最后登录评分298 金币5019 树叶0 注册时间阅读权限45帖子主题精华1积分331UID785341
中流砥柱, 积分 331, 距离下一级还需 169 积分
树叶0 金币5019 积分331
哦。。。屏蔽FLASH确实不太可行。。
足球让世界更美好,电脑让生活更精彩~
在线时间947 小时最后登录评分183 金币1275 树叶10 注册时间阅读权限45帖子主题精华0积分373UID900969
MM灌水组组长
中流砥柱, 积分 373, 距离下一级还需 127 积分
树叶10 金币1275 积分373
只要机子被中了后门
黑客想干什么都可以
这个世界,并不符合我们的梦想,但我们又不能放弃梦想。
所以,便放逐这个世界中的自己……
在线时间0 小时最后登录评分19 金币516 树叶0 注册时间阅读权限15帖子主题精华0积分16UID178949
初显锋芒, 积分 16, 距离下一级还需 4 积分
树叶0 金币516 积分16
呵呵,爱谁是谁,我不担心,第一我没有摄像头,第二偶重要的东东全存在另一台没有上网的电脑中,上网电脑系统出毛病偶就恢复一下镜像,最多三、四分钟的时间,能奈我何……
在线时间5 小时最后登录评分10 金币194 树叶0 注册时间阅读权限15帖子主题精华0积分7UID923568
初显锋芒, 积分 7, 距离下一级还需 13 积分
树叶0 金币194 积分7
卡巴斯基,KEY,序列号,破解补丁,注册码,注册机,XP下载,写真,由网极技术论坛提供下载和学习
学习下!不错!!!!!}

我要回帖

更多关于 浏览器跨域漏洞 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信