Небольшое дополнение к статье «UPD Уязвимость нулевого дня в Firefox 18 и Opera 12.12»

в 18:19, , рубрики: Mozilla Firefox, браузеры, информационная безопасность, метки: , ,

imageИтак, в статье «UPD Уязвим...»(ознакомится можно ТУТ) описана проблема безопасности с window.opener, но основная проблема заключается не в window.opener, а в протоколе file://. Разные браузеры имеют разные политики безопасности относительно работы этого протокола, например Google Chrome, блокирует все привилегии даже если файл запущен с вашей локальной машины, а например Safari и Opera готовы выложить всю подноготную. С Mozilla Firefox дела обстоят немного иначе. Их политика безопасности предоставляет полные привилегии в случае, если файл, предположительно HTML, находится в одной директории с запрашиваемыми файлами через протокол file://. Это мне объяснил Борис Збарский (если кто не знает, это один из инженеров в компании Mozilla) в комментариях к баг репорту, который я оформил 2012-10-18 09:02 Ознакомится можно ТУТ.

Суть проблемы, которую я описывал, заключалась в том, что можно выстроить XMLHttpRequest зарос и получить данные («чистые») из директории, где лежат наши HTML и атакуемый файл. После обсуждения проблемы мне объяснили, что дело тут не в XHR. То есть можно делать всё, что угодно, например вывести нужный нам файл в iframe и потом с лёгкостью его распарсить, замечу, что данная манипуляция работает при выполнении вышеупомянутых условий.

ПРИМЕР:

<iframe src="passwords.txt" id="11" ></iframe>

<input type="button" onclick="dd()" value="xXx">

<script>

function dd(){

alert(document.getElementById('11').contentWindow.document.body.outerHTML)

}

</script>

При вопросе, почему в браузере сохраняется данная уязвимость и почему такие политики безопасности, которые создают потенциальную угрозу, был получен ответ, что якобы такое поведение браузера, при работе с протоколом file:// очень нужно разработчикам и веб проектам. Вот только кому, каким разработчикам и в каких проектах это используется, я так и не понял.

Уязвимость подавалась мной как уязвимость безопасности. Открытие в общий доступ было обоснованно тем, что данный вид атак описан в некоторых книгах. Как я понял Mozilla Firefox не придала должного внимания уязвимости, наверное ждёт массовых волнений. Ждём исправлений в новых версиях.

Автор: skyskif

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js