瀏覽器的防木馬防病毒解決方法介紹
現在瀏覽器安全的噱頭:防釣魚、防惡意指令碼、防溢位型網頁木馬。下面由小編給你做出詳細的!希望對你有幫助!
:
目前薄弱的一塊:跨站指令碼漏洞、跨域指令碼漏洞
補充: IE8 開始新增 XSS Filter 功能 和跨域安全函式 toStaticHTML ****** 等。
跨站和跨域漏洞的區別
跨站漏洞是 WEB 程式的漏洞,黑客可以在遠端的站點域內任意頁面寫入指令碼內容執行。
跨域漏洞是瀏覽器的漏洞 ,黑客可以在本地域、遠端域獲得相應的許可權,然後利用得到的許可權執行指令碼發起攻擊。
跨站指令碼漏洞的本質
持久型 XSS
非持久型 XSS
DOM XSS
從 IE8 的安全更新可以看出,雖然 XSS 漏洞是 WEB 程式漏洞,但仍屬於瀏覽器的跨域安全問題範圍。
跨站指令碼漏洞能做到什麼
傳統的跨站指令碼漏洞,劫持使用者和 WEB 程式之間的會話或釣魚攻擊。
跨站指令碼漏洞是跨域指令碼漏洞的一個子集,瀏覽器底層介面對於同一個域內的指令碼安全限制很小,可以導致跨頁面的指令碼注入。
本地域的指令碼許可權
本地域的指令碼許可權按檔案的許可權分為兩種:可執行檔案許可權和 HTML 文件許可權。
HTML 文件許可權可以使用 XmlHttp 物件讀取本地的任意檔案,利用系統的安全特性可以執行本地任意可執行檔案。
HTA,VBS 等可執行檔案許可權可以使用 WshShell 物件等做任何事情。
跨域漏洞的本質
1.Ms06014 漏洞 ,利用 DataSpace 物件 , 獲取了本地域可執行檔案許可權執行指令碼。
2.CHM 木馬,利用瀏覽器協議漏洞,獲取本地域 HTML 文件許可權執行木馬。
3. 百度超級搜霸漏洞, ActiveX 元件設計沒有考慮域安全。
4. 利用軟體的設計缺陷或者瀏覽器漏洞,在本地域的 HTML 文件注入指令碼執行,獲取相應的許可權。
Ms06014 漏洞
漏洞關鍵:
df.setAttribute "classid", ""
str="Microsoft.XMLHTTP“
Set x = df.CreateObject***str,""***
CHM 木馬
IE 未名 CHM 協議漏洞
mk:@MSITStore: mk-its: its: 等幫助檔案協議存在跨域漏洞。
百度超級搜霸漏洞
ActiveX 元件設計沒有考慮域安全,使用元件自身的 UPDATE 功能,下載執行木馬。
IE6 0DAY 和第三方瀏覽器跨域漏洞
IE6 0DAY
IE 核心的安全介面對偽協議的限制有疏漏。
第三方瀏覽器跨域漏洞
軟體自身的設計或功能出現缺陷。
演示跨域漏洞導致的瀏覽器劫持攻擊。
總結
現在瀏覽器還沒能防住所有的跨域攻擊。
1. 跨站攻擊指令碼非傳統的惡意指令碼。
2. 瀏覽器底層介面漏洞,大部分都是 0DAY 漏洞。
3. 第三方瀏覽器設計上的疏漏導致的安全問題。
4. 部分問題不被重視,還未達到大規模的利用程度。