现代浏览器新安全研究_第1页
现代浏览器新安全研究_第2页
现代浏览器新安全研究_第3页
现代浏览器新安全研究_第4页
现代浏览器新安全研究_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

现代浏览器新安全研究现代浏览器新安全研究地址栏攻击存储攻击页面攻击状态栏攻击插件攻击

特性隐私攻击跨域攻击标签攻击内容URL地址栏欺骗攻击URL状态栏欺骗攻击页面标签欺骗攻击页面解析欺骗攻击扩展插件攻击本地存储攻击绕过安全策略隐私安全特性差异浏览器市场占有率一URL地址栏欺骗去哪,两个步骤鼠标移动到URL上--状态栏显示URL鼠标点击/拖放URL—加载地址栏及页面URL地址栏欺骗点击URL欺骗浏览器通性Onclick(),Onmouseup(),Onmousedown()浏览器差异HTML5pushState(),20%,long20%,空格,?浏览器自身特性……拖放URL欺骗Chrome,Firefox,IE,Safariondragstartevent.dataTransfer.setData('urltype','url')DEMO二URL状态栏欺骗新老状态栏对比老的Chrome,FF,IE新的Chrome,FF,IEURL状态栏欺骗CSS样式处理状态栏欺骗Chrome,IE,Firefox改变状态栏处理方式链接无焦点,不出现地址栏,否则相反。地址栏区域越界到页面区域CSS3增加阴影,圆角属性box-shadowborder-radius未来……伪造浏览器模块攻击当浏览器模块区域越界,就有被脚本伪造的可能DEMOCSS状态栏欺骗漏洞编号三页面标签欺骗攻击页面标签标签欺骗攻击原理Tabnabbing工作原理用户正常浏览器网站检测页面长时间失去焦点篡改标签图标,标题,页面内容用户再次查看众多打开的标签,假标签产生视觉欺骗。用户打开伪造页面,登录……跳转真正页面。受影响:Chrome,Firefox标签欺骗攻击四页面欺骗页面欺骗漏洞处理多个函数竞争阻塞发生逻辑错误导航函数和对话框函数阻塞Window.open(),window.locationAlert(),prompt()导航函数和写页面函数阻塞Window.open(),window.locationDocument.write()危害:实现域欺骗。实施钓鱼攻击。国内浏览器国内浏览器普遍存在这个问题QQ浏览器页面欺骗漏洞CNVD-2012-09737CNNVD-201202-901搜狗浏览器页面欺骗漏洞CNVD-2012-09736CNNVD-201202-900…………QQ浏览器页面欺骗搜狗浏览器页面欺骗五扩展插件攻击插件统计国外浏览器插件2011年统计大多数用户没有意识自己安装了哪些插件多数企业中没有部署,以获取最新插件补丁安全风险80%来自插件,20%来自浏览器自身。插件攻击恶意插件攻击插件本身就是恶意程序获取历史记录,账户密码,病毒传播……正常插件攻击插件自身存在漏洞AdobeAcrobatReaderPlugin<=://[host]/[filename].pdf#[some

text]=javascript:[code]插件无漏洞,但加载有漏洞的程序如:Flashback,60WMac僵尸,利用java插件加载恶意java程序,利用java的一个漏洞,获取系统权限如何防御插件未来HTML5时代移动平台IOS,WindowsPhone不支持flashAdobe放弃移动平台上Flash开发,转向HTML5插件大战各种扩展,各自为战,统一插件平台何时到来?全面输出到HTML5化只是时间问题六本地存储攻击localStorage()浏览器大小格式加密存储路径Firefox3.0+5MSQLite明文C:\Users\user\AppData\Roaming\Mozilla\Firefox\Profiles\tyraqe3f.default\webappsstore.sqliteChrome4.0+5MSQLite明文C:\Users\user\AppData\Local\Google\Chrome\UserData\Default\LocalStorage\IE8.0+5MXML明文C:\Users\user\AppData\Local\Microsoft\InternetExplorer\DOMStore\Safari4.0+5MSQLite明文C:\Users\user\AppData\Local\AppleComputer\Safari\LocalStorageOpera10.5+5MXMLBASE64C:\Users\user\AppData\Roaming\Opera\Opera\pstorage\HTML5本地存储的安全性不可替代Cookie不要存储敏感信息严格过滤输入输出容易遭到跨目录攻击容易遭到DNS欺骗攻击恶意代码栖息的温床七绕过安全策略绕过XSS防御绕过XSS防御XSSfilterIE8+,Chrome4+,Safari5+,FF(noscript)各种代码变型双参数:p1=<script>prompt(1);/*&p2=*/</script>注释:<script>/*///*/alert(1);</script>自动闭合:<imgsrc="noexist"onerror=alert();//UTF-7:+ADw-script+AD4dataURIs:data:[mediatype][;base64],data更多:,

绕过SOP

绕过SOPFlash&Silverlight-crossdomain.xmlHTML5–Postmessage,CORSCSRFwithCORSbypassSOPWebworkers+CORS+Websocket=WebBotnetDragAndDropJacking获取数据绕过CSRF防御浏览器自身特性缺陷导致绕过扩展插件绕过HttpOnlyApacheOnlyCookieDisclosureCVE:

2012-0053ApacheCookie>4K页面返回400错误,其中包含Cookie攻击通过XSS漏洞设置>4KCookie从返回页面中筛选出Cookie发送Cookie到攻击者服务器成功绕过HttpOnly绕过X-Frame-Options界面伪装方法:([Click][Drag&Drop][Tap])jacking过程:点/拖/摸的对象是隐藏在其下方的对象技术:隐藏层+Frame包含绕过X-Frame-Options构造多个页面history.forward(),history.back()实例:此攻击方式设计复杂,且需高交互绕过SandboxPwn2Own2012奖金最高6W美金成功绕过Chrome沙箱花费了6个不同类型bug绕过沙箱所有保护,将越来越难更多:八隐私安全隐私策略隐身模式Chrome,Firefox,Opera,IE,Safari本地Cookie,搜索记录,临时文件…不被记录书签被记录,网站服务器会记录收集的信息地理位置崩溃报告同步功能在线翻译语音输入自动

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论