嗯,長短短要求我寫一篇關于瀏覽器安全的文章,所以我出現了,求大神不吐槽,本人渣技術。
這篇文章很多地方借鑒了黑哥Kcon和于旸hitcon的PPT。
如何看待瀏覽器安全,總之就是戰場大小的問題。有多少功能,就有多少攻擊面。緩沖區溢出什么的是高富帥的東西,好好當屌絲,別看了。
什么是功能,比如為了用戶體驗加上的功能,比如歷史記錄,瀏覽器插件,調試器..........比如瀏覽器本身功能導致的問題,CSS所能達到的偽造,高權限的DOM,地址欄的各種協議等等。
如何學習這方面的知識,說實在的,瀏覽器安全比較冷門,別指望有坑貨會為這方面寫書。只能丟一些鏈接出來:
http://code.google.com/p/browsersec/
http://www.unicode.org/reports/tr36/
主要的還是看自己的猥瑣程度,只要能達到看見妹紙能往XSS方面聯想那你就無往不利了。
危險的DOM操作SUCH AS WooYun: 關于IE頁面欺騙漏洞
CSS 的偽造 SUCH AS 通過CSS偽裝狀態欄等。。
地址欄的協議 SUCH AS WooYun: Safari location污染漏洞
插件安全 SUCH AS WooYun: 傲游瀏覽器本地域突破(瀏覽器插件風險)
歷史記錄 SUCH AS WooYun: 獵豹瀏覽器存儲xss(本地域權限)
擴展功能 等等....................
特權API : WooYun: 360安全瀏覽器遠程代碼執行漏洞
緩沖區溢出: http://www.2cto.com/Article/201308/238149.html 充數的 不要在意
探測歷史記錄
本地文件
瀏覽器的本質是為了方便用戶瀏覽網頁,所以我們的攻擊代碼最終都是存在與網頁上的,我們要攻擊一個瀏覽器,要看瀏覽器如何處理我們的代碼,火狐的firebug曾經爆出過瀏覽器命令執行, 漏洞的成因就是firebug提取網頁內容時過濾不嚴謹,導致可以在特權區域調用特權API執行代碼。
Such As : Chrome
我們先確定一個突破點,我們把注意力放在谷歌插件上。
我們確定一個插件,我們已經發現它對網頁內容進行提取。
插件提取了 title 和 Url 我們構造一個頁面
POC:
#!html
"><iframe src=http://drops.wooyun.org ></iframe><a
很早的時候谷歌就意識到了插件的安全問題并且加了防范,所以在這個特權區域執行js比較困難。這里只是打個比方,說明下瀏覽器處理網頁內容造成的危害。
比如歷史記錄造成的問題。
Such?As:?360瀏覽器
輸入網址
http://hao.#/#"><script>alert(document.domain);</script>
查看歷史記錄
同樣也是對網頁內容的抓取,同時還有很多地方存在安全問題,比如調試器。
哥幾個高抬貴手啊,我這個還有點用,就不說內容了。
如何找到漏洞,要注意的是注意瀏覽器中的每一個點。
一般命令執行的方式
確定特權域 --> 尋找特權域的XSS --> 查看可調用的API --> 編寫 exp --> 攻擊
這個流程我們來走一遍
打個比方說,我們要攻擊傲游瀏覽器。
確定特權域
這是一個傲游的特權區域,我們先確定這個頁面對網頁進行怎么樣的抓取。
我們點一下 加號 可以看到這些 ,我們可以判定 它對我們經常訪問的title進行了提取。
假設它并沒有對title進行過濾。我們構造網頁
POC:
#!html
<title><script>alert(document.domain);</script></title>
現在我們簡單查看下有什么高權限的API可以調用。
通過審查這些API我們可以抽取出高權限的API來進行攻擊。
– CVE-2002-0189
– CVE-2002-1187
– CVE-2002-1688
– CVE-2003-1328(MS03-004)
– CVE-2005-0054(MS05-014)
– CVE-2006-3643(MS06-044)
嗯。。。。其實還有一些要點,第二篇再說吧,好累 睡覺去了,改天我要捅死短短。