瀏覽器的防木馬防病毒解決方法介紹

現在瀏覽器安全的噱頭:防釣魚、防惡意指令碼、防溢位型網頁木馬。下面由小編給你做出詳細的!希望對你有幫助!

:

目前薄弱的一塊:跨站指令碼漏洞、跨域指令碼漏洞

補充: IE8 開始新增 XSS Filter 功能 和跨域安全函式 toStaticHTML ****** 等。

跨站和跨域漏洞的區別

跨站漏洞是 WEB 程式的漏洞,黑客可以在遠端的站點域內任意頁面寫入指令碼內容執行。

跨域漏洞是瀏覽器的漏洞 ,黑客可以在本地域、遠端域獲得相應的許可權,然後利用得到的許可權執行指令碼發起攻擊。

跨站指令碼漏洞的本質

持久型 XSS

非持久型 XSS

DOM XSS

從 IE8 的安全更新可以看出,雖然 XSS 漏洞是 WEB 程式漏洞,但仍屬於瀏覽器的跨域安全問題範圍。

跨站指令碼漏洞能做到什麼

傳統的跨站指令碼漏洞,劫持使用者和 WEB 程式之間的會話或釣魚攻擊。

跨站指令碼漏洞是跨域指令碼漏洞的一個子集,瀏覽器底層介面對於同一個域內的指令碼安全限制很小,可以導致跨頁面的指令碼注入。

本地域的指令碼許可權

本地域的指令碼許可權按檔案的許可權分為兩種:可執行檔案許可權和 HTML 文件許可權。

HTML 文件許可權可以使用 XmlHttp 物件讀取本地的任意檔案,利用系統的安全特性可以執行本地任意可執行檔案。

HTA,VBS 等可執行檔案許可權可以使用 WshShell 物件等做任何事情。

跨域漏洞的本質

1.Ms06014 漏洞 ,利用 DataSpace 物件 , 獲取了本地域可執行檔案許可權執行指令碼。

2.CHM 木馬,利用瀏覽器協議漏洞,獲取本地域 HTML 文件許可權執行木馬。

3. 百度超級搜霸漏洞, ActiveX 元件設計沒有考慮域安全。

4. 利用軟體的設計缺陷或者瀏覽器漏洞,在本地域的 HTML 文件注入指令碼執行,獲取相應的許可權。

Ms06014 漏洞

漏洞關鍵:

df.setAttribute "classid", ""

str="Microsoft.XMLHTTP“

Set x = df.CreateObject***str,""***

CHM 木馬

IE 未名 CHM 協議漏洞

mk:@MSITStore: mk-its: its: 等幫助檔案協議存在跨域漏洞。

百度超級搜霸漏洞

ActiveX 元件設計沒有考慮域安全,使用元件自身的 UPDATE 功能,下載執行木馬。

IE6 0DAY 和第三方瀏覽器跨域漏洞

IE6 0DAY

IE 核心的安全介面對偽協議的限制有疏漏。

第三方瀏覽器跨域漏洞

軟體自身的設計或功能出現缺陷。

演示跨域漏洞導致的瀏覽器劫持攻擊。

總結

現在瀏覽器還沒能防住所有的跨域攻擊。

1. 跨站攻擊指令碼非傳統的惡意指令碼。

2. 瀏覽器底層介面漏洞,大部分都是 0DAY 漏洞。

3. 第三方瀏覽器設計上的疏漏導致的安全問題。

4. 部分問題不被重視,還未達到大規模的利用程度。