Обход XSS фильтра в Internet Explorer - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Danilka

В Internet Explorer 9 по умолчанию встроена система безопасности, предотвращающая отраженные XSS атаки. На сегодняшний момент известно множество недостатков этой системы. Основной недостаток заключается в отсутствии защиты от хранимых XSS и основанных на DOM XSS атаках. Система безопасности Internet Explorer расcчитана только на прямую или отраженную XSS атаку [1]. В этой статье описано три примера атак, подрывающие возможность Internet Explorer противостоять отраженному XSS. Данные примеры атак являются общими, независимо от платформы Веб-приложений.

Далее тут:

http://www.securitylab.ru/analytics/407785.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
В Internet Explorer 9 по умолчанию встроена система безопасности, предотвращающая отраженные XSS атаки. На сегодняшний момент известно множество недостатков этой системы. Основной недостаток заключается в отсутствии защиты от хранимых XSS и основанных на DOM XSS атаках. Система безопасности Internet Explorer расcчитана только на прямую или отраженную XSS атаку [1]. В этой статье описано три примера атак, подрывающие возможность Internet Explorer противостоять отраженному XSS. Данные примеры атак являются общими, независимо от платформы Веб-приложений.

Далее тут:

http://www.securitylab.ru/analytics/407785.php

Какие настройки браузера произвести, чтобы избежать этой опасности?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
Какие настройки браузера произвести, чтобы избежать этой опасности?

В настройках обязательны запреты на сторонние куки и время от времени его полная очистка. Самое главное - запрет для браузера работать слишком продолжительное время, без закрытия оного... т.е. фактически, нет защиты, кроме превентивных методов.

-------------------

Данила, вы думаете, что FF (допустим без NoScript) сможет предотвратить XSS атаки, ограничить другие домены и межсайтовый скриптинг? :)

-----------

А вообще, эта шумиха мне кажется здесь не без вмешательства Google и их инженера по безопасности - Залевски... Пиар Google Chrome? :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
-------------------

Данила, вы думаете, что FF (допустим без NoScript) сможет предотвратить XSS атаки, ограничить другие домены и межсайтовый скриптинг? :)

Не интересовался :)

-----------

А вообще, эта шумиха мне кажется здесь не без вмешательства Google и их инженера по безопасности - Залевски... Пиар Google Chrome? :)

Да, они мне заплатили 100500$ :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
В настройках обязательны запреты на сторонние куки и время от времени его полная очистка. Самое главное - запрет для браузера работать слишком продолжительное время, без закрытия оного...

Для чего. Простите, не понял мысль

-------------------

Данила, вы думаете, что FF (допустим без NoScript) сможет предотвратить XSS атаки, ограничить другие домены и межсайтовый скриптинг? :)

А его кто-то использует без NoScript? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
А его кто-то использует без NoScript? smile.gif

Использует :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
А его кто-то использует без NoScript? :)

Да. :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
Для чего. Простите, не понял мысль

Вот свежий пример на Xaker.ru XSS-атаки могут длиться вечно

-----------------

Да, они мне заплатили 100500$

Залевски давно говорил об таких уязвимостях браузеров, потом его приняли на работу в Google.

А позже, они стали рекламировать, что их Google Chrome защищен от подобных атак.

Вот, поэтому у меня вот такие домыслы. Никаких претензий к вам, наоборот только - плюсы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×