“珊瑚浏览器”是由珊瑚浏览器工作室开发的一款免费网络浏览器软件,这款浏览器在界面上类似搜狗浏览器,显得十分清爽,如图 1所示。
众所周知,浏览器软件的安全一向是软件安全中最引人注意的一块,因为浏览器的使用率是最高的。眼前的这款“珊瑚浏览器”从初步观察来看,在样式和使用体验上也是非常合适用户需求的,但是,在安全方面是不是也如此让人称心如意呢?这里,我们就对“珊瑚浏览器”做一个初步的安全测试,看一看能否发现一些意想不到的结果。我们此次测试的“珊瑚浏览器”版本,如图 2所示。
从图 1来看,这种将常用网站显示在浏览器打开首页的模式是当前比较流行的。当我们将鼠标滑动到某一个常用网站图标的上方时,浏览器给出了可以“自定义”该图标内容的选项,如图 3所示。
点击“自定义”后会出现一个新的窗口,如图 4所示。
从图 4中我们看到,新的这个窗口是一个显示着用户“经常访问”网址和“收藏夹”内容的编辑窗口。我们注意看,在图 4的“经常访问”窗口中显示的内容看起来好像是我们经常访问网站的网站标题!
我相信看到这里,有些读者已经发现问题所在了。一个网站的网站标题部分其实就是网页代码中属于“<title>”和“</title>”标签之间的内容。那么,我们现在就有一个新的思路,如果说我们自己编写一个网页,该网页中属于标题部分的内容我们将其控制为一些脚本代码,那么,如果“珊瑚浏览器”将这些被伪装后的脚本代码当做标题内容来处理,就很可能造成“珊瑚浏览器”直接执行这些脚本代码,从而发生安全隐患。
为了测试,我们在本地计算机上搭建一个 Web环境,在其中放置一个名为“index.htm”的文件作为首页文件,编写该文件的代码为如下内容:
上述测试代码中,我们将“<title>”和“</title>”标签之间的内容设置为“<a href=http://www.baidu.com>”,这是一个超级链接代码。现在,我们在“珊瑚浏览器”中多次访问 //127.0.0.1这个网址,目的是让浏览器认为 //127.0.0.1这个网址是我们经常访问的网址。多次访问//127.0.0.1这个网址后,我们关闭浏览器,重新启动浏览器。这会再次打开图 4那个窗口,我们发现问题出现了,如图 5所示。
在图 5中,我们看到了一个显示为空白的部分,这里没有内容但它却是一个指向百度的超级链接,不信我们可以将鼠标滑动到这个空白处,如图 6所示。
当我们滑动鼠标到空白处时,我们看到了浏览器的左下角的状态栏中出现了百度的网址,这意味着一旦我们在图 6的空白单击鼠标,那么浏览器将立即跳转到百度网站!
毫无疑问,我们在测试网页中所添加的脚本代码被“珊瑚浏览器”当做了网页的标题内容,而这些内容由于是脚本代码,所以浏览器又解析执行了这些脚本代码。如果,我们插入的代码不是一个指向百度的超级链接,而是指向某个恶意网站或者钓鱼网站的代码,那么用户在查看图 6的经常访问网址时,一个不经意的鼠标单击,浏览器就会立即打开恶意网站了。
在图 6中,我们还看到,此刻虽然空白部分指向了百度网址,但,空白部分的开始缺少一个类似这样的图标,这是因为“珊瑚浏览器”将我们插入网页的脚本代码分为两行来显示。缺少了图标,一般用户就会察觉到此刻浏览器不对劲,为了更加迷惑用户,我们其实可以弥补这个确实的图标。修改我们的 index.htm代码,内容如下所示:
就是引入了一个图标,而“我的最爱”这四个字是为了迷惑用户来点击的。再次大量访问 127.0.0.1这个网址,我们再次查看图 6的那个窗口,这一次,我们脚本代码显示的更加完美了,如图 7所示。
当然,现在我们在利用这个漏洞的时候,还是主要让用户来触发一个超级链接,其实,我们完全可以直接利用该漏洞来让用户的浏览器悄而无声地访问任意恶意网站,我们只需要将 index.htm的代码修改为这个样子:
这段新的测试代码中,我们利用了 iframe标签来引入其它网站的内容,而该框架的大小被显示为 0个像素,于是用户看不到任何窗口,但是被引入的网页却被浏览器在后台打开了,保存上面新的测试代码,再次访问,然后查看“经常访问”,效果如图 8所示。
图 8中的这个对话框就是被引入的网页//127.0.0.1/xss.htm的内容,如果我们在这里显示的不是一个对话框,而是其它的某种网页木马代码或者恶意执行脚本代码,那么用户自己怎么都不会想到只是查看一下经常访问的网址内容,鼠标键盘什么都没有动,自己就已经被恶意攻击了呢?
“珊瑚浏览器”的这个安全漏洞在表现形式上不是非常明显,但是在漏洞性质上属于一个常见的 XSS类型漏洞,很多国内外知名的浏览器在这个问题上都出现过漏洞。“珊瑚浏览器”的这个 XSS漏洞,隐蔽性较强,可以说不容易被发现,这就意味着我们在日常的漏洞测试挖掘工作中,需要认真细心,还记得我在《挖 0day》一书中曾说过“好好阅读软件的说明书,它是你挖掘漏洞的指南针”,这句话很重要。
本文来自 危险漫步博客 转载请注明;
本文地址:
http://www.weixianmanbu.com/article/629.html