- PVSM.RU - https://www.pvsm.ru -

Небольшое дополнение к статье «UPD Уязвимость нулевого дня в Firefox 18 и Opera 12.12»

imageИтак, в статье «UPD Уязвим...»(ознакомится можно ТУТ [1]) описана проблема безопасности с window.opener, но основная проблема заключается не в window.opener, а в протоколе file://. Разные браузеры имеют разные политики безопасности относительно работы этого протокола, например Google Chrome, блокирует все привилегии даже если файл запущен с вашей локальной машины, а например Safari и Opera готовы выложить всю подноготную. С Mozilla Firefox дела обстоят немного иначе. Их политика безопасности предоставляет полные привилегии в случае, если файл, предположительно HTML, находится в одной директории с запрашиваемыми файлами через протокол file://. Это мне объяснил Борис Збарский (если кто не знает, это один из инженеров в компании Mozilla) в комментариях к баг репорту, который я оформил 2012-10-18 09:02 Ознакомится можно ТУТ [2].

Суть проблемы, которую я описывал, заключалась в том, что можно выстроить XMLHttpRequest зарос и получить данные («чистые») из директории, где лежат наши HTML и атакуемый файл. После обсуждения проблемы мне объяснили, что дело тут не в XHR. То есть можно делать всё, что угодно, например вывести нужный нам файл в iframe и потом с лёгкостью его распарсить, замечу, что данная манипуляция работает при выполнении вышеупомянутых условий.

ПРИМЕР:

<iframe src="passwords.txt" id="11" ></iframe>

<input type="button" onclick="dd()" value="xXx">

<script>

function dd(){

alert(document.getElementById('11').contentWindow.document.body.outerHTML)

}

</script>

При вопросе, почему в браузере сохраняется данная уязвимость и почему такие политики безопасности, которые создают потенциальную угрозу, был получен ответ, что якобы такое поведение браузера, при работе с протоколом file:// очень нужно разработчикам и веб проектам. Вот только кому, каким разработчикам и в каких проектах это используется, я так и не понял.

Уязвимость подавалась мной как уязвимость безопасности. Открытие в общий доступ было обоснованно тем, что данный вид атак описан в некоторых книгах. Как я понял Mozilla Firefox не придала должного внимания уязвимости, наверное ждёт массовых волнений. Ждём исправлений в новых версиях.

Автор: skyskif

Источник [3]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/mozilla-firefox/24807

Ссылки в тексте:

[1] ТУТ: http://habrahabr.ru/post/165339/

[2] ТУТ: https://bugzilla.mozilla.org/show_bug.cgi?id=803143

[3] Источник: http://habrahabr.ru/post/165817/