XSS в IE с демонстрацией на сайте fbi.gov

XSS в IE с демонстрацией на сайте fbi.gov

Итак, сегодня всем нам стало известно об уязвимости в Microsoft Internet Explorer. Сама по себе уязвимость довольно опасна, потому что позволяет выполнить произвольный HTML и JavaScript в обход политики единства происхождения на любом сайте.

В следующем виде я покажу на примере сайта ФБР, как может обывательский хакер осуществить атаку на их пользователя.


Как мы видели, в появившемся окне сначала открылось окно сайта ФБР, а затем весь контент был заменен на фразу «Hacked by TeckLord». Вместо этой фразы можно вывести окно авторизации или любой другой контент, компрометирующий пользователя или сам сайт. 

Как защищаться?

Запретить сторонние iframe. Это можно сделать с помощью опции заголовка X-Frame-Options, отправляемого web-сервером.


Для Apache настройка в .htaccess будет выглядеть так:


Header always append X-Frame-Options SAMEORIGIN


Для nginx:


add_header X-Frame-Options SAMEORIGIN;


Для IIS:


<system.webServer>
  ...
  <httpProtocol>
    <customHeaders>
<add name="X-Frame-Options" value="SAMEORIGIN" />
    </customHeaders>
  </httpProtocol>
  ...
</system.webServer>

Хорошего дня!

exploit Internet Explorer XSS
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Наш канал защищен лучше, чем ваш компьютер!

Но доступ к знаниям открыт для всех

Получите root-права на безопасность — подпишитесь

Валерий Марчук

Блог посвящен безопасности и жизни секлаба