Межзональный скриптинг - Cross-zone scripting

Межзональный скриптинг это браузер эксплойт воспользовавшись уязвимость в пределах зонарешение безопасности на основе. Атака позволяет выполнять контент (скрипты) в непривилегированных зонах с разрешениями привилегированной зоны - т.е. повышение привилегий в пределах клиент (веб-браузер), выполняющий сценарий. Уязвимость может быть:

  • веб-браузер ошибка который при некоторых условиях позволяет выполнять контент (скрипты) в одной зоне с разрешениями зоны с более высокими привилегиями.
  • веб-браузер ошибка конфигурации; небезопасные сайты, перечисленные в привилегированных зонах.
  • а межсайтовый скриптинг уязвимость в привилегированной зоне

Обычный сценарий атаки состоит из двух шагов. Первым шагом является использование уязвимости межзонального сценария для выполнения сценариев в привилегированной зоне. Для завершения атаки выполните вредоносные действия на компьютере, используя незащищенные компоненты ActiveX.

Этот тип уязвимости используется для автоматической установки различных вредоносное ПО (Такие как шпионское ПО, программное обеспечение дистанционного управления, черви и тому подобное) на компьютеры, просматривающие вредоносную веб-страницу.

Истоки концепции зоны

Есть четыре хорошо известных зоны в Internet Explorer:

  • Интернет. Зона по умолчанию. Все, что не относится к другим зонам.
  • Местная интрасеть.
  • Доверенные сайты. Обычно используется для перечисления доверенных сайтов, которым разрешено запускаться с минимальными разрешениями безопасности (например, запускать небезопасно и без подписи). ActiveX объекты).
  • Запрещенные сайты.

Эти зоны подробно описаны в разделе «Как использовать зоны безопасности в Internet Explorer».[1]

Также есть дополнительная скрытая зона:

  • Локальный компьютер зона (или Мой компьютер зона). Эта зона особенно интересна, потому что она может получить доступ к файлам на локальном компьютере. Исторически эта зона была крайне небезопасной, но в последних версиях Internet Explorer (для Windows XP) были предприняты шаги для снижения рисков, связанных с зоной.

Местная интрасеть, Доверенные сайты и Локальный компьютер обычно настраиваются как привилегированные зоны. Большинство атак с использованием межзональных сценариев предназначены для прыжка с Интернет зона в привилегированную зону.

Примеры

В зону локального компьютера

Этот тип эксплойта пытается выполнить код в контексте безопасности зоны локального компьютера.

Следующий HTML-код используется для иллюстрации наивной (неработающей) попытки эксплуатации:

<!DOCTYPE html><html><тело><img src="attack.gif"><сценарий src="файл: // C:  Documents and Settings  Administrator          Локальные настройки  Временные файлы Интернета  attack.gif "></тело></html>

Пояснение: HTML-код пытается получить attack.gif загружается в кэш с помощью ссылки IMG SRC. Затем тег SCRIPT SRC используется для попытки выполнения сценария из Зона локального компьютера путем обращения к локальному файлу в кеше.

В зону местной интрасети

Рассмотрим этот сценарий:

  • злоумышленник мог (каким-то образом) узнать о межсайтовый скриптинг уязвимость в http://intranet.example.com/xss.php
  • полно http://intranet.example.com пользователи регулярно посещают http://www.example.com/, где каждый может добавить Прикольные ссылки.
  • Атакующий добавляет Прикольная ссылка к:
http://intranet.example.com/xss.php? 

Компьютер, который считает intranet.example.com частью Местный Интранет зона теперь будет успешно прописана межзонным скриптом.

В зону доверенных сайтов

Хорошо известный пример - % 2f ошибка в Internet Explorer 6. Было обнаружено, что следующий URL

http: //windowsupdate.microsoft.com%2f.example.com/

выполняется с разрешением «Надежные сайты», если windowsupdate.microsoft.com был указан как надежный сайт.

Рекомендации

внешняя ссылка