reklama

Otestujte bezpečnostní chyby na vlastní kůži!

Pokud je v některé aplikaci odhalena nová zranitelnost, může být spolu s informací o ní zveřejněna také funkční ukázka – takzvaný proof-of-concept. Pojďme se společně podívat po takovýchto doposud stále platných důkazech zranitelností a praktických ukázkách toho, jak „shodit“ webový prohlížeč.

Pravidelně se objevují nové a nové zranitelnosti aplikací všeho druhu. Webové prohlížeče samozřejmě netvoří žádnou výjimku a bývá praktikováno zejména přetečení bufferu vedoucí k pádu prohlížeče, případně vzdálenému spuštění kódu na počítači oběti. Zapátrali jsme v archívech podobných chyb a otestovali, na které z nich se ještě v současné době dají browsery nachytat. Náš výběr přitom padl čistě na ty varianty, ke kterým existuje takzvaný proof-of-koncept, tedy důkaz funkčnosti zneužití chyby. Za pomoci následujících řádků si tak můžete na vlastní kůži osahat jádro potenciálního nebezpečí, případně s ním trochu experimentovat.

Klepněte pro větší obrázek

Podíváme-li se nejprve na útoky typu buffer overflow způsobující DoS, můžeme vyčlenit zajímavou kategorii zranitelností, která využívá neošetřeného zpracování jednotlivých tagů nebo příkazů zdrojového kódu zobrazované stránky. Mezi známé ukázky patří například velice jednouchý a kraťoučký kód v Java skriptu, který je k nalezení na stránkách Heise.de. Pro „shození“ Internet Exploreru stačí zahrnout jediný řádek, který se o to postará:

<SCRIPT>for (i in document.all.tags);</SCRIPT>

Odpovídající shození IE si můžete jediným kliknutím otestovat sami zde.

Přibližně před půl rokem se zveřejnění dočkala také další zranitelnost způsobující DoS pádem Internet Exploreru, zde bylo na vině zpracování položky onLoad. Podrobné informace můžete nalézt například na specializovaném serveru Securityfocus.com, kámen úrazu však spočívá v použití tagu

<body onLoad="window()">

Pád si opět můžete vyzkoušet klepnutím na tento odkaz. Před nedávnem bylo této zranitelnosti využito přímo k vzdálenému spuštění kódu, odpovídající proof-of-concept naleznete na stránkách serveru Computerterrorism, kde se nachází odkaz na stránku provádějící kromě DoS IE také spuštění programu Kalkulačka.

Dalšího rychlého shození aplikace Internet Explorer lze dosáhnout rekurzívním odkázáním stránky (např. 2nd.html) do jiné (např. 1st.html) pomocí tagu object a naopak. Tedy stránka 1st.html bude obsahovat kód:

<object data="./2nd.html" width="0" height="0"></object>

a stránka 2nd.html podobně:

<object data="./1st.html" width="0" height="0"></object>

Danou zranitelnost si opět můžete vyzkoušet kliknutím sem.

Opustíme-li nyní vody buffer overflow a tím souvisejících zranitelností, můžeme se podívat na další kategorii označovanou jako injection. Její původní označení přesně vystihuje princip, protože skutečně dochází k zavedení něčeho nového do původních dat (stránek). Zmiňovaný typ útoku postihuje celou řadu aplikací, a oblibě se tak těší například také SQL injection apod. Zabrousíte-li na server Secunia.com, můžete zde mezi raportovanými zranitelnostmi objevit také pěknou ukázku vkládání libovolné stránky do rámce jiné stránky, a to spolu s testem a detailním popisem.

Uvedené podvržení obsahu rámce nějaké stránky tématicky souvisí se zfalšováním hypertextového odkazu jako takového. Poměrně jednoduchou techniku představuje zamaskování skutečného cílového URL do podoby formulářového tlačítka, které se na první pohled jeví jako korektní link. Příkladem takového kódu může být například následujících pár řádků:

1. <A href="http://www.microsoft.com">
2. <FORM action= method=get>
3. <INPUT style="
4. BORDER-LEFT: 0pt;
5. BORDER-RIGHT: 0pt;
6. BORDER-TOP: 0pt;
7. BORDER-BOTTOM: 0pt;
8. FONT-SIZE: 10pt;
9. BACKGROUND-COLOR: transparent;
10. CURSOR: hand;
11. COLOR: blue;
12. TEXT-DECORATION: underline"
13. type=submit value=http://www.microsoft.com>
14. </A>

Řádky 1 a 14 tvoří standardní dvojici tagu pro odkaz na stránky www.microsoft.com, nicméně díky řádkům 2 až 13 je vizuální podobou odkazu formulářové tlačítko směřující na www.zive.cz (2.), s nula bodů širokými okraji (3.-7.), standardní 10bodovou velikostí písma (8.), průhledným pozadím (9.), kurzorem ve tvaru ruky (10.) a modře podtrženým popiskem http://www.microsoft.com (11.-13.).

Pokud pak v IE uživatel přejede kurzorem myši nad podvrženým odkazem, ve stavovém řádku se mu také zobrazí falešná adresa – viz tato ukázka.

Součástí Java skriptu jsou také funkce podporující práci se systémovou schránkou. Tento fakt dal vzniknout potenciálnímu odhalení jejího obsahu neautorizovanou třetí stranou, a to například při použití zadávání hesla „kopírovací“ technikou Ctrl+C, Ctrl+V. Ukázku výpisu aktuálního obsahu vaší stránky můžete nalézt například na této stránce.

Proof-of-concept důkazy poskytují názorné ukázky zneužití nově odhalených chyb. Odstavce tohoto článku se zaměřily zejména na praktickou demonstraci zranitelností webového prohlížeče Internet Explorer, pátráním ve změti internetových stránek však můžete nalézt řadu dalších variant pro různé hojně využívané aplikace a o ty zajímavé se podělit například v diskuzi pod článkem.

Témata článku: Internet, Internet Explorer, SQL Injection, Concept

88 komentářů

Nejnovější komentáře

  • ah 17. 10. 2006 0:24:59
    nevime.
  • smarty 12. 5. 2006 14:50:59
    protoze opera moc skriptu neumi a ma chyby jinde:D hledej na jinem foru :)...
  • Trtkal 4. 2. 2006 22:22:00
    a co takhle si to pekne naemulovat co?? To vas jeste nenapdalo?? Treba...
reklama
Určitě si přečtěte

UPC překopli páteřní kabel. V Brně i druhý den nejede internet ani kabelovka

UPC překopli páteřní kabel. V Brně i druhý den nejede internet ani kabelovka

** V Brně byl velký výpadek služeb UPC ** Důvodem je překopnutý páteřní kabel ** V některých lokalitách služby stále nefungují

5.  12.  2016 | Jakub Čížek | 102

17 expertek Microsoftu předpovědělo rok 2027. Splní se alespoň něco?

17 expertek Microsoftu předpovědělo rok 2027. Splní se alespoň něco?

** Zmizí klasické vyhledávače ** Budeme programovat buňky ** Kvantové počítače překonají šifry

6.  12.  2016 | Jakub Čížek | 36

11 tipů na dobrý stolní počítač: od základu po herní mašiny

11 tipů na dobrý stolní počítač: od základu po herní mašiny

** Postavte si stolní počítač! Máme pro vás 11 vzorových sestav s rozpisem komponent ** Většina tipů cílí na hráče, věnujeme se ale i základnímu PC a počítačům na střih videa ** Nadělte si nový počítač třeba pod stromeček

5.  12.  2016 | Adam Kahánek | 74


reklama