欢迎访问查资料网,分享范文、生活妙招、学科知识、科普常识等!

浏览器的防木马,防病毒问题_浏览器的防木马怎么设置

查资料网 分享 时间: 加入收藏 我要投稿 点赞
现在浏览器安全的噱头:防钓鱼、防恶意脚本、防溢出型网页木马。

目前薄弱的一块:跨站脚本漏洞、跨域脚本漏洞

未来的http://www.czlw.cn浏览器对于跨域安全的加强升级将是一个重点发展方向。

浏览器的防木马,防病毒问题

补充: IE8 开始添加 XSS Filter 功能 和跨域安全函数 toStaticHTML () 等。 跨站和跨域漏洞的区别

跨站漏洞是 WEB 程序的漏洞,黑客可以在远程的站点域内任意页面写入脚本内容运行。

跨域漏洞是浏览器的漏洞 ,黑客可以在本地域、远程域获得相应的权限,然后利用得到的权限运行脚本发起攻击。

跨站脚本漏洞的本质 持久型 XSS 非持久型 XSS DOM XSS

从 IE8 的安全更新可以看出,虽然 XSS 漏洞是 WEB 程序漏洞,但仍属于浏览器的跨域安全问题范围。

跨站脚本漏洞能做到什么

传统的跨站脚本漏洞,劫持用户和 WEB 程序之间的会话或钓鱼攻击。

跨站脚本漏洞是跨域脚本漏洞的一个子集,浏览器底层接口对于同一个域内的脚本安全限制很小,可以导致跨页面的脚本注入。

本地域的脚本权限

本地域的脚本权限按文件的权限分为两种:可执行文件权限和 HTML 文档权限。

HTML 文档权限可以使用 XmlHttp 对象读取本地的任意文件,利用系统的安全特性可以运行本地任意可执行文件。

HTA,VBS 等可执行文件权限可以使用 WshShell 对象等做任何事情。

跨域漏洞的本质

1.Ms06014 漏洞 ,利用 DataSpace 对象 , 获取了本地域可执行文件权限运行脚本。

2.CHM 木马,利用浏览器协议漏洞,获取本地域 HTML 文档权限运行木马。

3. 百度超级搜霸漏洞, ActiveX 组件设计没有考虑域安全。

4. 利用软件的设计缺陷或者浏览器漏洞,在本地域的 HTML 文档注入脚本运行,获取相应的权限。

Ms06014 漏洞

http://www.milw0rm.com/exploits/2052

漏洞关键:

df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"

str="Microsoft.XMLHTTP“

Set x = df.CreateObject(str,"")

CHM 木马

http://www.securityfocus.com/bid/9658/exploit

IE 未名 CHM 协议漏洞

ms-its:mhtml:file://C:ss.MHT!http://www.example.com//chm.chm::/files/launch.htm

mk:@MSITStore: mk-its: its: 等帮助文件协议存在跨域漏洞。

百度超级搜霸漏洞

http://www.xfocus.net/articles/200708/933.html

ActiveX 组件设计没有考虑域安全,使用组件自身的 UPDATE 功能,下载运行木马。

IE6 0DAY 和第三方浏览器跨域漏洞

IE6 0DAY

IE 内核的安全接口对伪协议的限制有疏漏。

第三方浏览器跨域漏洞

软件自身的设计或功能出现缺陷。

演示跨域漏洞导致的浏览器劫持攻击。

总结

现在浏览器还没能防住所有的跨域攻击。

1. 跨站攻击脚本非传统的恶意脚本。

2. 浏览器底层接口漏洞,大部分都是 0DAY 漏洞。

3. 第三方浏览器设计上的疏漏导致的安全问题。

4. 部分问题不被重视,还未达到大规模的利用程度。

浏览器的防木马,防病毒问题来自:http://www.czlw.cn
221381
领取福利

微信扫码领取福利

微信扫码分享