reklama

Otestujte bezpečnostní chyby na vlastní kůži!

Pokud je v některé aplikaci odhalena nová zranitelnost, může být spolu s informací o ní zveřejněna také funkční ukázka – takzvaný proof-of-concept. Pojďme se společně podívat po takovýchto doposud stále platných důkazech zranitelností a praktických ukázkách toho, jak „shodit“ webový prohlížeč.

Pravidelně se objevují nové a nové zranitelnosti aplikací všeho druhu. Webové prohlížeče samozřejmě netvoří žádnou výjimku a bývá praktikováno zejména přetečení bufferu vedoucí k pádu prohlížeče, případně vzdálenému spuštění kódu na počítači oběti. Zapátrali jsme v archívech podobných chyb a otestovali, na které z nich se ještě v současné době dají browsery nachytat. Náš výběr přitom padl čistě na ty varianty, ke kterým existuje takzvaný proof-of-koncept, tedy důkaz funkčnosti zneužití chyby. Za pomoci následujících řádků si tak můžete na vlastní kůži osahat jádro potenciálního nebezpečí, případně s ním trochu experimentovat.

Klepněte pro větší obrázek

Podíváme-li se nejprve na útoky typu buffer overflow způsobující DoS, můžeme vyčlenit zajímavou kategorii zranitelností, která využívá neošetřeného zpracování jednotlivých tagů nebo příkazů zdrojového kódu zobrazované stránky. Mezi známé ukázky patří například velice jednouchý a kraťoučký kód v Java skriptu, který je k nalezení na stránkách Heise.de. Pro „shození“ Internet Exploreru stačí zahrnout jediný řádek, který se o to postará:

<SCRIPT>for (i in document.all.tags);</SCRIPT>

Odpovídající shození IE si můžete jediným kliknutím otestovat sami zde.

Přibližně před půl rokem se zveřejnění dočkala také další zranitelnost způsobující DoS pádem Internet Exploreru, zde bylo na vině zpracování položky onLoad. Podrobné informace můžete nalézt například na specializovaném serveru Securityfocus.com, kámen úrazu však spočívá v použití tagu

<body onLoad="window()">

Pád si opět můžete vyzkoušet klepnutím na tento odkaz. Před nedávnem bylo této zranitelnosti využito přímo k vzdálenému spuštění kódu, odpovídající proof-of-concept naleznete na stránkách serveru Computerterrorism, kde se nachází odkaz na stránku provádějící kromě DoS IE také spuštění programu Kalkulačka.

Dalšího rychlého shození aplikace Internet Explorer lze dosáhnout rekurzívním odkázáním stránky (např. 2nd.html) do jiné (např. 1st.html) pomocí tagu object a naopak. Tedy stránka 1st.html bude obsahovat kód:

<object data="./2nd.html" width="0" height="0"></object>

a stránka 2nd.html podobně:

<object data="./1st.html" width="0" height="0"></object>

Danou zranitelnost si opět můžete vyzkoušet kliknutím sem.

Opustíme-li nyní vody buffer overflow a tím souvisejících zranitelností, můžeme se podívat na další kategorii označovanou jako injection. Její původní označení přesně vystihuje princip, protože skutečně dochází k zavedení něčeho nového do původních dat (stránek). Zmiňovaný typ útoku postihuje celou řadu aplikací, a oblibě se tak těší například také SQL injection apod. Zabrousíte-li na server Secunia.com, můžete zde mezi raportovanými zranitelnostmi objevit také pěknou ukázku vkládání libovolné stránky do rámce jiné stránky, a to spolu s testem a detailním popisem.

Uvedené podvržení obsahu rámce nějaké stránky tématicky souvisí se zfalšováním hypertextového odkazu jako takového. Poměrně jednoduchou techniku představuje zamaskování skutečného cílového URL do podoby formulářového tlačítka, které se na první pohled jeví jako korektní link. Příkladem takového kódu může být například následujících pár řádků:

1. <A href="http://www.microsoft.com">
2. <FORM action= method=get>
3. <INPUT style="
4. BORDER-LEFT: 0pt;
5. BORDER-RIGHT: 0pt;
6. BORDER-TOP: 0pt;
7. BORDER-BOTTOM: 0pt;
8. FONT-SIZE: 10pt;
9. BACKGROUND-COLOR: transparent;
10. CURSOR: hand;
11. COLOR: blue;
12. TEXT-DECORATION: underline"
13. type=submit value=http://www.microsoft.com>
14. </A>

Řádky 1 a 14 tvoří standardní dvojici tagu pro odkaz na stránky www.microsoft.com, nicméně díky řádkům 2 až 13 je vizuální podobou odkazu formulářové tlačítko směřující na www.zive.cz (2.), s nula bodů širokými okraji (3.-7.), standardní 10bodovou velikostí písma (8.), průhledným pozadím (9.), kurzorem ve tvaru ruky (10.) a modře podtrženým popiskem http://www.microsoft.com (11.-13.).

Pokud pak v IE uživatel přejede kurzorem myši nad podvrženým odkazem, ve stavovém řádku se mu také zobrazí falešná adresa – viz tato ukázka.

Součástí Java skriptu jsou také funkce podporující práci se systémovou schránkou. Tento fakt dal vzniknout potenciálnímu odhalení jejího obsahu neautorizovanou třetí stranou, a to například při použití zadávání hesla „kopírovací“ technikou Ctrl+C, Ctrl+V. Ukázku výpisu aktuálního obsahu vaší stránky můžete nalézt například na této stránce.

Proof-of-concept důkazy poskytují názorné ukázky zneužití nově odhalených chyb. Odstavce tohoto článku se zaměřily zejména na praktickou demonstraci zranitelností webového prohlížeče Internet Explorer, pátráním ve změti internetových stránek však můžete nalézt řadu dalších variant pro různé hojně využívané aplikace a o ty zajímavé se podělit například v diskuzi pod článkem.

Témata článku: Internet, Internet Explorer, SQL Injection, Concept

88 komentářů

Nejnovější komentáře

  • ah 17. 10. 2006 0:24:59
    nevime.
  • smarty 12. 5. 2006 14:50:59
    protoze opera moc skriptu neumi a ma chyby jinde:D hledej na jinem foru :)...
  • Trtkal 4. 2. 2006 22:22:00
    a co takhle si to pekne naemulovat co?? To vas jeste nenapdalo?? Treba...
reklama
Určitě si přečtěte

Vybíráte herní periferii nebo hardware? Pak zapomeňte na nálepku Gaming

Vybíráte herní periferii nebo hardware? Pak zapomeňte na nálepku Gaming

** Herní hardware se od toho běžného často liší jen vzhledem ** Při výběru stále nezapomínejte na základní parametry ** Poradíme jak vybrat herní hardware i periferie

20.  2.  2017 | Stanislav Janů | 35

10 nejhorších produktů v historii Microsoftu

10 nejhorších produktů v historii Microsoftu

20.  2.  2017 | Karel Javůrek | 131

Pojďme programovat elektroniku: Žádný bastlíř se neobejde bez armády švábů

Pojďme programovat elektroniku: Žádný bastlíř se neobejde bez armády švábů

** Každý bastlíř se po čase neobjede bez armády švábů ** Dnes si některé z nich vyzkoušíme ** Třeba zázračný posuvný registr

19.  2.  2017 | Jakub Čížek | 39

Facebook o nás ví vše. Díky dobře skrytému vyhledávači se to dozví i ostatní

Facebook o nás ví vše. Díky dobře skrytému vyhledávači se to dozví i ostatní

** Facebook o nás ví vše, protože mu to sami řekneme ** V jeho nitru se skrývá mocný vyhledávač ** Mohou jej zneužít stalkeři, sociální inženýři a další nezbedníci

16.  2.  2017 | Jakub Čížek | 76

Vyhledávání ve Windows není dokonalé, zkuste to 5× jinak

Vyhledávání ve Windows není dokonalé, zkuste to 5× jinak

** V macOS funguje vyhledávání Spotlight, ve Windows podobně propracovaná funkce chybí ** Alternativy se zaměřují na rychlé hledání souborů i externí zdroje ** Mnohé mohou vyhledávání ve Windows kompletně nahradit

18.  2.  2017 | Stanislav Janů | 58


Aktuální číslo časopisu Computer

Stavba 3D tiskárny

Výbava domácí elektrodílničky

Budoucnost 5G sítí

Velké testy microSD karet a vodních chladičů

Přehled mobilních tarifů

reklama
reklama