瀏覽器木馬以及防病毒介紹

  現在瀏覽器安全的噱頭:防釣魚、防惡意指令碼、防溢位型網頁木馬。下面由小編給你做出詳細的!希望對你有幫助!

  :

  目前薄弱的一塊:跨站指令碼漏洞、跨域指令碼漏洞

  未來的瀏覽器對於跨域安全的加強升級將是一個重點發展方向。

  補充: IE8 開始新增 XSS Filter 功能 和跨域安全函式 toStaticHTML ****** 等。

  瀏覽器木馬以及防病毒:跨站和跨域漏洞的區別

  跨站漏洞是 WEB 程式的漏洞,黑客可以在遠端的站點域內任意頁面寫入指令碼內容執行。

  跨域漏洞是瀏覽器的漏洞 ,黑客可以在本地域、遠端域獲得相應的許可權,然後利用得到的許可權執行指令碼發起攻擊。

  跨站指令碼漏洞的本質

  持久型 XSS

  非持久型 XSS

  瀏覽器木馬以及防病毒:DOM XSS

  從 IE8 的安全更新可以看出,雖然 XSS 漏洞是 WEB 程式漏洞,但仍屬於瀏覽器的跨域安全問題範圍。

  跨站指令碼漏洞能做到什麼

  傳統的跨站指令碼漏洞,劫持使用者和 WEB 程式之間的會話或釣魚攻擊。

  跨站指令碼漏洞是跨域指令碼漏洞的一個子集,瀏覽器底層介面對於同一個域內的指令碼安全限制很小,可以導致跨頁面的指令碼注入。

  本地域的指令碼許可權

  本地域的指令碼許可權按檔案的許可權分為兩種:可執行檔案許可權和 HTML 文件許可權。

  HTML 文件許可權可以使用 XmlHttp 物件讀取本地的任意檔案,利用系統的安全特性可以執行本地任意可執行檔案。

  HTA,VBS 等可執行檔案許可權可以使用 WshShell 物件等做任何事情。

  瀏覽器木馬以及防病毒:跨域漏洞的本質

  1.Ms06014 漏洞 ,利用 DataSpace 物件 , 獲取了本地域可執行檔案許可權執行指令碼。

  2.CHM 木馬,利用瀏覽器協議漏洞,獲取本地域 HTML 文件許可權執行木馬。

  3. 百度超級搜霸漏洞, ActiveX 元件設計沒有考慮域安全。

  4. 利用軟體的設計缺陷或者瀏覽器漏洞,在本地域的 HTML 文件注入指令碼執行,獲取相應的許可權。

  Ms06014 漏洞

  瀏覽器木馬以及防病毒:漏洞關鍵:

  df.setAttribute "classid", ""

  str="Microsoft.XMLHTTP“

  Set x = df.CreateObject***str,""***

  CHM 木馬

  瀏覽器木馬以及防病毒:IE 未名 CHM 協議漏洞

  

  mk:@MSITStore: mk-its: its: 等幫助檔案協議存在跨域漏洞。

  瀏覽器木馬以及防病毒:百度超級搜霸漏洞

  ActiveX 元件設計沒有考慮域安全,使用元件自身的 UPDATE 功能,下載執行木馬。

  IE6 0DAY 和第三方瀏覽器跨域漏洞

  IE6 0DAY

  IE 核心的安全介面對偽協議的限制有疏漏。

  瀏覽器木馬以及防病毒:第三方瀏覽器跨域漏洞

  軟體自身的設計或功能出現缺陷。

  演示跨域漏洞導致的瀏覽器劫持攻擊。

  總結

  現在瀏覽器還沒能防住所有的跨域攻擊。

  1. 跨站攻擊指令碼非傳統的惡意指令碼。

  2. 瀏覽器底層介面漏洞,大部分都是 0DAY 漏洞。

  3. 第三方瀏覽器設計上的疏漏導致的安全問題。

  4. 部分問題不被重視,還未達到大規模的利用程度。