IE8 XSS filtresi: gerçekten ne yapar?
Explorer 8 yeni bir güvenlik özelliği vardır Internet durdurmaya çalışır XSS filter bir siteler arası komut dosyası çalışır. Bu şekilde tarif:
Bu XSS Filtresi, bir özellik, URL ve HTTP POST istekleri JavaScript Internet Explorer 8 için yeni. Eğer JavaScript tespit edilirse, XSS Filtresi yansıması, eğer saldıran bir başvuru olsaydı saldıran Web sitesini geri verilecek bilgilerin kanıt değişmeden arar. Eğer yansıma tespit edilirse, XSS Filtresi ek JavaScript idam edilemez, böylece özgün istek ... ... temizlediği iddia ediliyor.
Ben bulduğu XSS filtresi devreye bile yok "kanıt yansıması", ve ben başlangıç için sanırım bu filtre sadece fark ettiğinde bir istek yapılır için başka bir site ve yanıt içerir JavaScript.
Ama daha etkili bir gelip bir gidiyor gibi çünkü sabit doğrulamak için. YANİ farklı bölgeler vardır, ve sorun yeniden düşünüyorum sadece, filtre artık devreye girmiyor ve neden bilmiyorum.
Herkes bu mücadele için nasıl bir ipucu var mı? Filtre çok neyi arıyor? İyi bir adam için herhangi bir şekilde bir HTML iframe görüntülenecek dönüş ve filtre tetik değil 3. parti bir siteye veri göndermek için var mı?
Amaç: 3. parti bir siteden JavaScript Kütüphanesi dolduruyorum. JavaScript geçerli HTML sayfadan bazı verileri toplar ve iframe içinde gösterilecek bazı HTML ile yanıt veren 3. şahıs Sitesi, Bu mesaj. Eylem olarak görmek için, "Baskı", sadece hikayesi simgesi. AOL Food sayfa ve bir ' ı ziyaret edin
CEVAP
Gerçekten ne yapar? Üçüncü şahıslar sitenizin berbat bir sürüm için bağlantı sağlar.
[Birkaç Koşulları ve] ayrıca verbatim sayfası var bu sorgu gönderme bir dize gördüğünde ve tehlikeli olabileceğini düşündüğü içinde oynanacak.
Varsayar <script>something()</script>
var hem de sorgu dizesi ve sayfa kodu, sonra da o olmalı, çünkü sunucu tarafı komut dosyası güvensiz ve yansıyan dize sırt düz olarak biçimlendirme olmadan kaçıyor.
Ama ders dışında aslında bu gayet geçerli bir sorgu birisi olabilir yazdığınız maçları tesadüf, bu da sadece mümkün olduğunca bu maç çünkü birileri baktı sayfası ve kasıtlı olarak kopyalanan kısmı. Örneğin:
IE8 takip eden ve script hataları ve bit işe yaramaz pop-out sonucu verecek kadar başarılı bir şekilde Bing sayfanızı sabote ettim. Aslında lisans almak ve sevmiyor sayfa bölümleri devre dışı bırakmak için takip edilmekte olan bir saldırganın verir — ve hatta güvenlikle ilgili diğer framebuster komut gibi tedbirler yer alabilir.
IE8 düşünün ne yapar ‘tehlikeli’? Sadece bu komut dosyası etiketi daha bir sürü ve bir sürü garip olan şey daha fazla. eg. Ne daha fazla, göründüğü maç karşı bir dizi ‘tehlikeli’ şablonları kullanarak bir metin desen sistemi (muhtemelen düzenli ifade) yerine herhangi bir HTML parser gibi olacak sonunda ayrıştırmak sayfanın kendisi. Evet, kullanmak IE8 ve tarayıcınızı düzenli ifade ile HTML pařṣing.
‘Koruma’, sorgu . dizeleri bakarak XSS ^strong>tamamen sahte. Olamaz ‘sabit’; pek çok kavram özünde hatalı. Başka bir sorun geldiğin zaman değil istedim, o hiçbir zaman gerçekten korumak senden bir şey ama en temel saldırılar ve saldırganların kesinlikle çözüm bu taşları olarak IE8 olur daha yaygın olarak kullanılır. Eğer HTML çıktısı doğru kaçmak için hala savunmasız olursunuz; “koruma” güvenlik. bir yanlış algılama sana sunduğu XSS unutmadan oldum Ne yazık ki Microsoft bu güvenlik yanlış anlamda gibi; “” ASP.NET çok, sunucu tarafında. koruma benzer XSS var gibi görünüyor
Eğer öyleyse sende bir ipucu hakkında bir web geliştirme ve sen kaç gündür doğru kaçan çıkış için HTML uslu bir çocuk gibi, bu kesinlikle iyi bir fikir devre dışı bırakmak için bu istenmeyen, işe yaramayan, yanlış başlı saldırı çıktısı Başlığı:
X-XSS-Protection: 0
HTTP yanıtlarında. (Ve eğer ASP.NET. kullanıyorsanız sayfalarınızda ValidateRequest="false"
)
Hala dizeleri sapanlar olan herkes, düzgün kodlamak için bakımı olmadan PHP ile birlikte... iyi de bırakın. Aslında kullanıcıları korumak için beklemeyin, ama siteniz zaten bozuk, o yüzden eğer biraz daha doğru kırılırsa kimin umurunda?
Eylem olarak görmek, AOL Yiyecek bir sayfasını ziyaret edin ve "Yazdır" sadece hikaye simgesi. tıklayın
Ah evet, IE8 bu kırılma görüyorum. Hemen değil belli YANİ nerede vardır yapılan hack içeriği o durdu yürütülüyor olsa... tek çapraz etki alanı isteği belli bir aday için XSS Filtresi Bu bir http://h30405.www3.hp.com/print/start
:
POST /print/start HTTP/1.1
Host: h30405.www3.hp.com
Referer: http://recipe.aol.com/recipe/oatmeal-butter-cookies/142275?
csrfmiddlewaretoken=undefined&characterset=utf-8&location=http%3A//recipe.aol.com/recipe/oatmeal-butter-cookies/142275&template=recipe&blocks=Dd=o~fsp~{=%?=<(+./,(=3?=}sp|t@kfoz=%?=~||zqk|pspm=b3?d=o~fsp~{=%?=<}/'+,.=3?=}sp|t@kfoz=%?=~||zqk...
blocks
Bu parametre sayfaları ile daha fazla saçmalık devam ediyor. Muhtemelen yokturbir şey(tesadüf mü?) var döndürülen HTML yansıyor ve bir XSS istismar ne IE8 berbat fikirleri tetikler gibi görünüyor.
Bunu düzeltmek için HP h30405.www3.hp.com sunucu X-XSS-Protection: 0
başlık yapmak lazım.
Raylar 3 session_store etki alanı :tüm...
Ruby, nasıl baskı yapar() gerçekten iş...
Yapar .NET CLR Gerçekten Geçerli İşlem...
'' Gerçekten CasperJS Yani n...
Genel bir yöntem üzerinde birden fazla...