Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Hiba a Windows MHTML protokollkezelőjében

2011.01.29. 15:57 | buherator | Szólj hozzá!

A Microsoft figyelmeztetőt adott ki, melyben egy XSS-re lehetőséget adó hibára hívja fel a figyelmet. A probléma lényege, hogy az MHTML protokollkezelőn keresztül lekérdezett weboldalakba akkor is elhelyezhetők rosszindulatú szkriptek, ha a weboldal egyébként megfelelően szűri a felhasználóktól érkező bemeneteket, ráadásul a Content-Type HTTP fejléc beállítása sem befolyásolja, hogy lefut-e a visszakapott kód.

Például tegyük fel, hogy sikerül a celpont.hu-n tartósan vagy ideiglenesen base64 vagy Quoted-Printbale kódolt üzenetet elhelyeznünk megfelelő MIME határolók közé! Ekkor készíthetünk egy weboldalt, amely az

<iframe src="mhtml:http://celpont.hu/...

vagy hasonló kódrészlettel hivatkozik a célpontra. Ha egy Internet Explorer felhasználó meglátogatja ezt az oldalt, a celpont.hu kontextusában lefut az előzőleg oda pakolt, kódolt szkriptünk, amely például eljuttathatja hozzánk a felhasználó celpont.hu-n érvényes sütijeit. 

Érdekes mellékszál, hogy néhányan a Google biztonsági csapatánál jelentették a hibát, mert a GWT mobil böngészésre optimalizáló szkriptje is támadható volt ilyen módon.

Ideiglenes megoldásként az itt megtalálható FixIt csomag telepítésével kockázatosnak jelölhető az MHTML protokoll, így az ezen keresztül érkező tartalmak csak megerősítés után értelmeződnek. 

Ha szolgáltatás-üzemeltetőként kívánjuk megvédeni a felhasználóinkat, szűrhetjük az újsor karaktereket a felhasználói bemenetekben, újsor karaktert szúrhatunk a HTTP válaszok elejére, vagy lecserélhetjük a HTTP státusz kódokat. 

Címkék: windows bug xss mhtml

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.