Из Википедии, свободной энциклопедии
  (Перенаправлено из Cross Zone Scripting )
Перейти к навигации Перейти к поиску

Кросс-зона сценарии являются браузер эксплойта воспользовавшись уязвимости в зоне раствора основанной безопасности. Атака позволяет контенту (сценариям) в непривилегированных зонах выполняться с разрешениями привилегированной зоны, то есть повышением привилегий в клиенте (веб-браузере), выполняющем сценарий. Уязвимость может быть:

  • ошибка веб-браузера, которая при определенных условиях позволяет выполнять контент (скрипты) в одной зоне с разрешениями зоны с более высокими привилегиями.
  • ошибка конфигурации веб-браузера ; небезопасные сайты, перечисленные в привилегированных зонах.
  • Cross-Site Scripting уязвимость в привилегированной зоне

Обычный сценарий атаки состоит из двух этапов. Первым шагом является использование уязвимости межзонального сценария для выполнения сценариев в привилегированной зоне. Для завершения атаки выполните вредоносные действия на компьютере, используя незащищенные компоненты ActiveX.

Уязвимость этого типа используется для автоматической установки различных вредоносных программ (таких как шпионское ПО , программы удаленного управления, черви и т. Д.) На компьютеры, просматривающие вредоносные веб-страницы.

Истоки концепции зоны [ править ]

В Internet Explorer есть четыре хорошо известных зоны :

  • Интернет . Зона по умолчанию. Все, что не относится к другим зонам.
  • Местная интрасеть .
  • Надежные сайты . Обычно используется для перечисления надежных сайтов, которым разрешено работать с минимальными разрешениями безопасности (например, запускать небезопасные и неподписанные объекты ActiveX ).
  • Ограниченные сайты .

Эти зоны подробно описаны в разделе «Как использовать зоны безопасности в Internet Explorer». [1]

Также есть дополнительная скрытая зона:

  • Зона « Локальный компьютер» (или зона « Мой компьютер» ). Эта зона особенно интересна, потому что она может получить доступ к файлам на локальном компьютере. Исторически эта зона была крайне небезопасной, но в последних версиях Internet Explorer (для Windows XP) были предприняты шаги для снижения рисков, связанных с зоной.

Местная интрасеть , Надежные сайты и Локальный компьютер обычно настраиваются как привилегированные зоны. Большинство атак с использованием межзональных сценариев предназначены для перехода из зоны Интернета в привилегированную зону.

Примеры [ править ]

В зону локального компьютера [ править ]

Этот тип эксплойта пытается выполнить код в контексте безопасности зоны локального компьютера.

Следующий HTML-код используется для иллюстрации наивной (неработающей) попытки эксплуатации:

<! DOCTYPE html> < html > < body > < img  src = "attack.gif" > < script  src = "file: // C: \ Documents and Settings \ Administrator \  Local Settings \ Temporary Internet Files \ attack.gif" > < / body> </ html >

Объяснение: HTML-код пытается загрузить attack.gif в кэш с помощью ссылки IMG SRC. Затем тег SCRIPT SRC используется для попытки выполнения сценария из зоны локального компьютера путем обращения к локальному файлу в кэше.

В зону местной интрасети [ править ]

Рассмотрим этот сценарий:

  • злоумышленник мог (каким-то образом) узнать об уязвимости межсайтового скриптинга вhttp://intranet.example.com/xss.php
  • http://intranet.example.comрегулярно заходят многие пользователи http://www.example.com/, где любой желающий может добавить Прикольные ссылки .
  • Атакующий добавляет классную ссылку на:
http://intranet.example.com/xss.php? <script> alert () </script>

Компьютер, который считает intranet.example.com частью зоны локальной интрасети , теперь будет успешно обработан межзонным сценарием.

В зону доверенных сайтов [ править ]

Хорошо известным примером является ошибка % 2f в Internet Explorer 6 . Было обнаружено, что следующий URL

http: //windowsupdate.microsoft.com%2f.example.com/

выполняется с разрешением «Надежные сайты», если windowsupdate.microsoft.com указан как надежный сайт.

Ссылки [ править ]

Внешние ссылки [ править ]

  • Secunia SA11830 Обход зоны безопасности Internet Explorer и подмена адресной строки Уязвимость в (Internet Explorer), о которой сообщает bitlance winter, которая позволяет выполнять межзонные сценарии на доверенных сайтах )