瀏覽器的防木馬防病毒解決方法介紹
瀏覽器的防木馬防病毒解決方法介紹
現在瀏覽器安全的噱頭:防釣魚、防惡意腳本、防溢出型網頁木馬。下面由學習啦小編給你做出詳細的瀏覽器的防木馬防病毒解決方法介紹!希望對你有幫助!
瀏覽器的防木馬防病毒解決方法介紹:
目前薄弱的一塊:跨站腳本漏洞、跨域腳本漏洞
補充: IE8 開始添加 XSS Filter 功能 和跨域安全函數 toStaticHTML () 等。
跨站和跨域漏洞的區(qū)別
跨站漏洞是 WEB 程序的漏洞,黑客可以在遠程的站點域內任意頁面寫入腳本內容運行。
跨域漏洞是瀏覽器的漏洞 ,黑客可以在本地域、遠程域獲得相應的權限,然后利用得到的權限運行腳本發(fā)起攻擊。
跨站腳本漏洞的本質
持久型 XSS
非持久型 XSS
DOM XSS
從 IE8 的安全更新可以看出,雖然 XSS 漏洞是 WEB 程序漏洞,但仍屬于瀏覽器的跨域安全問題范圍。
跨站腳本漏洞能做到什么
傳統的跨站腳本漏洞,劫持用戶和 WEB 程序之間的會話或釣魚攻擊。
跨站腳本漏洞是跨域腳本漏洞的一個子集,瀏覽器底層接口對于同一個域內的腳本安全限制很小,可以導致跨頁面的腳本注入。
本地域的腳本權限
本地域的腳本權限按文件的權限分為兩種:可執(zhí)行文件權限和 HTML 文檔權限。
HTML 文檔權限可以使用 XmlHttp 對象讀取本地的任意文件,利用系統的安全特性可以運行本地任意可執(zhí)行文件。
HTA,VBS 等可執(zhí)行文件權限可以使用 WshShell 對象等做任何事情。
跨域漏洞的本質
1.Ms06014 漏洞 ,利用 DataSpace 對象 , 獲取了本地域可執(zhí)行文件權限運行腳本。
2.CHM 木馬,利用瀏覽器協議漏洞,獲取本地域 HTML 文檔權限運行木馬。
3. 百度超級搜霸漏洞, ActiveX 組件設計沒有考慮域安全。
4. 利用軟件的設計缺陷或者瀏覽器漏洞,在本地域的 HTML 文檔注入腳本運行,獲取相應的權限。
Ms06014 漏洞
漏洞關鍵:
df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"
str="Microsoft.XMLHTTP“
Set x = df.CreateObject(str,"")
CHM 木馬
IE 未名 CHM 協議漏洞
ms-its:mhtml:file://C:ss.MHT!http://www.example.com//chm.chm::/files/launch.htm
mk:@MSITStore: mk-its: its: 等幫助文件協議存在跨域漏洞。
百度超級搜霸漏洞
ActiveX 組件設計沒有考慮域安全,使用組件自身的 UPDATE 功能,下載運行木馬。
IE6 0DAY 和第三方瀏覽器跨域漏洞
IE6 0DAY
IE 內核的安全接口對偽協議的限制有疏漏。
第三方瀏覽器跨域漏洞
軟件自身的設計或功能出現缺陷。
演示跨域漏洞導致的瀏覽器劫持攻擊。
總結
現在瀏覽器還沒能防住所有的跨域攻擊。
1. 跨站攻擊腳本非傳統的惡意腳本。
2. 瀏覽器底層接口漏洞,大部分都是 0DAY 漏洞。
3. 第三方瀏覽器設計上的疏漏導致的安全問題。
4. 部分問題不被重視,還未達到大規(guī)模的利用程度。
看了“瀏覽器的防木馬防病毒解決方法介紹”文章的還看了:
5.電腦黑客病毒