微软Edge和苹果Safari浏览器漏洞:不改变地址即可改变网页内容

微软 Edge 漏洞演示

责任编辑:

“在从不存在的端口请求数据时,地址会被保留。因此由于不存在的端口请求的资源上与
setInterval 函数引起的延迟相结合,从而触发地址栏欺骗。” Rafay Baloch
在技术报告中解释道。

原标题:微软Edge和苹果Safari浏览器漏洞:不改变地址即可改变网页内容

对此,外媒 BleepingComputer
使用研究人员设置的概念验证(PoC)页面测试 iOS
上的错误。该页面旨在加载来自 sh3ifu.com 上托管的 gmail.com
的内容,证实了它们都可以无缝衔接。

据The
Register报道,安全研究人员发现Edge和Safari浏览器存在漏洞,恶意者可以利用漏洞发起攻击,在不改变地址的情况下改变网页内容。目前微软已经用补丁修复漏洞,不过苹果Safari仍然不安全。

该漏洞现在被跟踪序列号为
CVE-2018-8383,其导致的严重性目前尚未可知,但攻击者通过利用它,欺骗受害者访问特制的网页,整个过程很容易实现。

通过漏洞,攻击者可以加载合法页面,让网页地址在地址栏显示,然后快速将页面内的代码转换为恶意代码,地址栏中的URL地址无需改变。这样一来,攻击者可以创建虚假登录屏幕或者其它表格,收集用户名、密码及其它数据,用户很难区分真假,他们会认为自己登录的页面是真实的。返回搜狐,查看更多

但是,由于背景元素在加载阶段具有较低的优先级,因此许多网站都会发生这种情况。
用户不会读取任何内容并继续登录。

目前,安全研究员 Rafay Baloch
已向两家浏览器的制造商通提交了该漏洞,其中微软在8 月 14 日更新了补丁,而苹果公司在 6 月 2
日就收到了有关该漏洞的报告,且距离今天已过去了三个月的时间,至今并未得到是否已经修补了漏洞的消息。按照行业惯例,在向相关的科技公司报告安全漏洞
90 天之后,Baloch 可正式对外公开漏洞信息,不过他还在等待苹果公司对
Safari
浏览器的漏洞进行修改的结果,目前仍没有公布有关发起攻击的概念验证代码。

虽然有些元素可能会败露出端倪,但就普通用户而言,即使明感也会容易被愚弄。
例如,上图中的页面加载轮和条都是可见的,表示不完整的过程。

https://www.bleepingcomputer.com/news/security/apples-safari-falls-for-new-address-bar-spoofing-trick/

图片 1

苹果 Safari 漏洞演示

由此, Rafay Baloch
也提出一个解决该漏洞的办法,即在一个网页完完全全被载入时,浏览器应该让网址栏的信息进行再一次更新。

You can leave a response, or trackback from your own site.

Leave a Reply

网站地图xml地图