Міжбраузерний Code Execution через XSS

23:58 21.11.2008

Учора я писав про Code Execution через XSS в Internet Explorer (розроблену мною 14.11.2008) - це була атака лише через IE. А зараз я розповім про міжбраузерний Code Execution через XSS.

Дана атака через IE через Cross-Site Scripting уразливість в Opera.

Атака працює при збереженні веб сторінки в Opera як Web Archive файла з іменем .htm (.html) на комп’ютер користувача і наступному її відкритті в IE. Дана методика може використовуватися для обходу різних проксі й фаєрволів, що аналізують зміст веб сторінок на предмет шкідливого коду (тому що атакуючий код з’являється в сторінці вже після збереження). А також може використовуватися для обходу антивірусів.

Code Execution:

http://site/?--%3E%3Cscript%3Ec=new%20ActiveXObject('WScript.Shell');c.Run('calc.exe');%3C/script%3E

Для проведення прихованої атаки можна використати iframe:

<iframe src="http://site/?--%3E%3Cscript%3Ec=new%20ActiveXObject('WScript.Shell');c.Run('calc.exe');%3C/script%3E" height="0" width="0"></iframe>

На відміну від попередньої атаки (що відбувається лише через IE), дана міжбраузерна атака працює в IE навіть без ввімкненої опції “Initialize and script ActiveX control not marked as safe”.

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії). Запуск коду відбудеться в будь-якій версії Internet Explorer (IE6 та IE7).

Аналогічна атака також може бути проведена в браузері Google Chrome - через Cross-Site Scripting уразливість в Google Chrome. Тільки в Chrome треба зберігати сторінку не як Web Archive, а так само як і в IE, зберігти як Web Page, complete.

Але тільки в старих версіях (Chrome <= 0.2.149.30), бо в версіях починаючи з Chrome 0.3.154.9 дана XSS вже виправлена. Дані XSS уразливості в Opera та Chrome відносяться до типу Saved XSS.


Leave a Reply

You must be logged in to post a comment.