Bölgeler arası komut dosyası oluşturma - Cross-zone scripting

Bölgeler arası komut dosyası oluşturma bir tarayıcı istismarı yararlanmak güvenlik açığı içinde bölgetabanlı güvenlik çözümü. Saldırı, ayrıcalıklı olmayan bölgelerdeki içeriğin (komut dosyalarının) ayrıcalıklı bir bölgenin izinleriyle - yani bir ayrıcalık artırma içinde müşteri (web tarayıcısı) komut dosyasını çalıştırıyor. Güvenlik açığı şunlar olabilir:

  • bir web tarayıcısı böcek Bu, bazı koşullar altında bir bölgedeki içeriğin (komut dosyalarının) daha yüksek bir ayrıcalıklı bölgenin izinleriyle yürütülmesine izin verir.
  • bir web tarayıcısı Yapılandırma hatası; ayrıcalıklı bölgelerde listelenen güvenli olmayan siteler.
  • a siteler arası komut dosyası oluşturma ayrıcalıklı bir bölgede güvenlik açığı

Yaygın bir saldırı senaryosu iki adımdan oluşur. İlk adım, komut dosyalarını ayrıcalıklı bir bölge içinde çalıştırmak için bölgeler arası komut dosyası çalıştırma güvenlik açığı kullanmaktır. Saldırıyı tamamlamak için, güvenli olmayan ActiveX bileşenlerini kullanarak bilgisayarda kötü amaçlı eylemler gerçekleştirin.

Bu tür güvenlik açığı, çeşitli kötü amaçlı yazılım (gibi casus yazılım uzaktan kumanda yazılımı, solucanlar ve benzeri) kötü amaçlı bir web sayfasını tarayan bilgisayarlara.

Bölge konseptinin kökenleri

İçinde iyi bilinen dört bölge vardır. Internet Explorer:

  • İnternet. Varsayılan bölge. Diğer bölgelere ait olmayan her şey.
  • Yerel intranet.
  • Güvenilir siteler. Genellikle minimum güvenlik izinleriyle yürütülmesine izin verilen güvenilir siteleri listelemek için kullanılır (ör. Güvenli olmayan ve imzasız çalıştırma ActiveX nesneler).
  • Kısıtlı siteler.

Bu bölgeler, "Internet Explorer'da güvenlik bölgeleri nasıl kullanılır" bölümünde ayrıntılı olarak açıklanmıştır.[1]

Ayrıca ek bir gizli bölge var:

  • Yerel Bilgisayar bölge (veya Benim bilgisayarım bölge). Bu bölge özellikle ilginçtir çünkü yerel bilgisayardaki dosyalara erişebilir. Tarihsel olarak bu bölge son derece güvensizdi, ancak son sürümlerde Internet Explorer (Windows XP için) bölgeyle ilişkili riskleri azaltmak için adımlar atıldı.

Yerel intranet, Güvenilir siteler ve Yerel Bilgisayar genellikle ayrıcalıklı bölgeler olarak yapılandırılır. Bölgeler arası komut dosyası çalıştırma saldırılarının çoğu, İnternet ayrıcalıklı bir bölgeye.

Örnekler

Yerel bilgisayar bölgesine

Bu tür bir istismar, Yerel Bilgisayar Bölgesinin güvenlik bağlamında kod yürütmeye çalışır.

Aşağıdaki HTML, saf (çalışmayan) bir sömürü girişimini göstermek için kullanılmıştır:

<!DOCTYPE html><html><vücut><img src="attack.gif"><senaryo src="file: // C:  Belgeler ve Ayarlar  Yönetici          Yerel Ayarlar  Geçici İnternet Dosyaları  attack.gif "></vücut></html>

Açıklama: HTML kodu, attack.gif bir IMG SRC referansı kullanılarak önbelleğe yüklenir. Ardından bir SCRIPT SRC etiketi, komut dosyasını bilgisayardan çalıştırmayı denemek için kullanılır. Yerel Bilgisayar Bölgesi önbellekteki yerel dosyayı adresleyerek.

Yerel intranet bölgesine

Şu senaryoyu düşünün:

  • bir saldırgan (bir şekilde) bir siteler arası komut dosyası oluşturma güvenlik açığı http://intranet.example.com/xss.php
  • bir çok http://intranet.example.com kullanıcılar düzenli olarak ziyaret eder http://www.example.com/, herkesin ekleyebileceği yer Harika bağlantılar.
  • Saldırgan bir Harika bağlantı to:
http://intranet.example.com/xss.php? 

İntranet.example.com'u bir parçası olarak kabul eden bir bilgisayar Yerel Intranet bölge artık başarılı bir şekilde çapraz bölge komut dosyası oluşturulacak.

Güvenilir siteler bölgesine

İyi bilinen bir örnek, % 2f böcek Internet Explorer 6. Aşağıdaki URL'nin

http: //windowsupdate.microsoft.com%2f.example.com/

"Güvenilen Siteler" izniyle yürütülürse windowsupdate.microsoft.com güvenilir site olarak listelendi.

Referanslar

Dış bağlantılar