您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 现代浏览器新安全研究
地址栏攻击存储攻击页面攻击状态栏攻击插件攻击特性隐私攻击跨域攻击标签攻击一.URL地址栏欺骗攻击二.URL状态栏欺骗攻击三.页面标签欺骗攻击四.页面解析欺骗攻击五.扩展插件攻击六.本地存储攻击七.绕过安全策略八.隐私安全九.特性差异鼠标移动到URL上--状态栏显示URL鼠标点击/拖放URL—加载地址栏及页面点击URL欺骗浏览器通性Onclick(),Onmouseup(),Onmousedown()浏览器差异HTML5pushState(),20%,long20%,空格,?浏览器自身特性……拖放URL欺骗Chrome,Firefox,IE,Safariondragstartevent.dataTransfer.setData('urltype','url')DEMO老的Chrome,FF,IE新的Chrome,FF,IECSS样式处理状态栏欺骗Chrome,IE,Firefox改变状态栏处理方式链接无焦点,不出现地址栏,否则相反。地址栏区域越界到页面区域CSS3增加阴影,圆角属性box-shadowborder-radius未来……伪造浏览器模块攻击当浏览器模块区域越界,就有被脚本伪造的可能DEMOTabnabbing工作原理用户正常浏览器网站检测页面长时间失去焦点篡改标签图标,标题,页面内容用户再次查看众多打开的标签,假标签产生视觉欺骗。用户打开伪造页面,登录……跳转真正页面。受影响:Chrome,Firefox处理多个函数竞争阻塞发生逻辑错误导航函数和对话框函数阻塞Window.open(),window.locationAlert(),prompt()导航函数和写页面函数阻塞Window.open(),window.locationDocument.write()危害:实现域欺骗。实施钓鱼攻击。国内浏览器普遍存在这个问题QQ浏览器页面欺骗漏洞CNVD-2012-09737CNNVD-201202-901搜狗浏览器页面欺骗漏洞CNVD-2012-09736CNNVD-201202-900…………国外浏览器插件2011年统计大多数用户没有意识自己安装了哪些插件多数企业中没有部署,以获取最新插件补丁安全风险80%来自插件,20%来自浏览器自身。恶意插件攻击插件本身就是恶意程序获取历史记录,账户密码,病毒传播……正常插件攻击插件自身存在漏洞AdobeAcrobatReaderPlugin=7.0.xhttp://[host]/[filename].pdf#[sometext]=javascript:[code]插件无漏洞,但加载有漏洞的程序如:Flashback,60WMac僵尸,利用java插件加载恶意java程序,利用java的一个漏洞,获取系统权限用户方面不安装并卸载未知插件about:plugins检查更新插件浏览器方面提示用户安装的插件有哪些权限防止插件过粗粒度导致安全隐患制定更加严格的插件审核机制防止恶意插件获取用户隐私HTML5时代移动平台IOS,WindowsPhone不支持flashAdobe放弃移动平台上Flash开发,转向HTML5插件大战各种扩展,各自为战,统一插件平台何时到来?全面输出到HTML5化只是时间问题浏览器大小格式加密存储路径Firefox3.0+5MSQLite明文C:\Users\user\AppData\Roaming\Mozilla\Firefox\Profiles\tyraqe3f.default\webappsstore.sqliteChrome4.0+5MSQLite明文C:\Users\user\AppData\Local\Google\Chrome\UserData\Default\LocalStorage\IE8.0+5MXML明文C:\Users\user\AppData\Local\Microsoft\InternetExplorer\DOMStore\Safari4.0+5MSQLite明文C:\Users\user\AppData\Local\AppleComputer\Safari\LocalStorageOpera10.5+5MXMLBASE64C:\Users\user\AppData\Roaming\Opera\Opera\pstorage\不可替代Cookie不要存储敏感信息严格过滤输入输出容易遭到跨目录攻击容易遭到DNS欺骗攻击恶意代码栖息的温床绕过XSS防御XSSfilterIE8+,Chrome4+,Safari5+,FF(noscript)各种代码变型双参数:p1=scriptprompt(1);/*&p2=*//script注释:script/*///*/alert(1);/script自动闭合:imgsrc=noexistonerror=alert();//UTF-7:+ADw-script+AD4dataURIs:data:[mediatype][;base64],data更多:ha.ckers.org/xss.html,html5sec.org绕过SOPFlash&Silverlight-crossdomain.xmlHTML5–Postmessage,CORSCSRFwithCORSbypassSOPWebworkers+CORS+Websocket=WebBotnetDragAndDropJacking获取数据绕过CSRF防御浏览器自身特性缺陷导致绕过扩展插件ApachehttpOnlyCookieDisclosureCVE:2012-0053ApacheCookie4K页面返回400错误,其中包含Cookie攻击通过XSS漏洞设置4KCookie从返回页面中筛选出Cookie发送Cookie到攻击者服务器成功绕过HttpOnly界面伪装方法:([Click][Drag&Drop][Tap])jacking过程:点/拖/摸的对象是隐藏在其下方的对象技术:隐藏层+Frame包含绕过X-Frame-Options构造多个页面history.forward(),history.back()实例:此攻击方式设计复杂,且需高交互Pwn2Own2012奖金最高6W美金成功绕过Chrome沙箱花费了6个不同类型bug绕过沙箱所有保护,将越来越难更多:隐身模式Chrome,Firefox,Opera,IE,Safari本地Cookie,搜索记录,临时文件…不被记录书签被记录,网站服务器会记录收集的信息地理位置崩溃报告同步功能在线翻译语音输入自动更新各种插件扩展…………Chrome:Safari:Firefox:Opera:IE:windows.microsoft.com/zh-CN/internet-explorer/products/ie-9/windows-internet-explorer-9-privacy-statementHTML5支持URL编码……差异安全特性支持官方安全链接JUSTFORFUNChrome:blog.chromium.org/Firefox:mozilla.org/security/Opera:opera.com/security/IE:Safari:Q&A
本文标题:现代浏览器新安全研究
链接地址:https://www.777doc.com/doc-1265935 .html