Vulnerabilități în browserele Web

Abstract. Browserele web sunt aplicații software care sunt utilizate pentru access in World Wide Web. Cu utilizarea lor largă și crescând popular, a devenit una dintre principalele ținte pentru exploatarea pentru hackeri. O mică greșeală în timpul proiectării, implementării și configurarea unui cod de software îl va lăsa vulnerabilă la intruziuni. În această lucrare se dă o taxonomie a vulnerabilităților ferestrelor Internet explorer și browserele Mozilla Firefox bazate pe metodele utilizate pentru atac generație și consecințele unor astfel de exploatații. Studiem lat- vulnerabilități în browserele Internet Explorer și Mozilla Firefox și versiunea de browsere pe care le afectează. O analiză a fiecărui grup este de asemenea și măsurile de remediere care urmează să fie luate sunt, de asemenea, discutate.

1. Introducere

Browserele web sunt aplicațiile intermediare între un utilizator și lumea web largă. Înțelegerea vulnerabilității browserului necesită cunoașterea design arhitectural al browserelor. Practic un browser este un software sau un software program de aplicații care este folosit pentru recuperarea resurselor informaționale pe lume web largă. Se compune din trei părți principale: i) controlor ii) program de client și iii) interpret. [7] Controlerul se ocupă de celelalte două părți, respectiv programul client și interpret. Un controler are intrări de la dispozitivele standard de intrare și utilizează un program client (http, ftp, telnet etc.) pentru a accesa un document. De îndată ce documentul este accesat, controlerul folosește un interpret (html, cgi sau java etc.) pentru ao afișa pe ecran. Prin urmare, ea acționează ca o interfață între un utilizator și pe web. Vulnerabilitatea este slăbiciunea sau defecțiunea de proiectare a unui software program care poate fi folosit de către un atacator pentru a degrada performanța sistemului sau a obțineți acces neautorizat prin exploatare (exploit este o bucată de program de calculator sau o bucată de date etc.). De asemenea, vulnerabilitatea unui browser web este un defect în software-ul de browser care poate fi folosit de un intrus pentru a exploata respectivul browser-ul. În această lucrare, am făcut un studiu aprofundat al vulnerabilităților existente în ferestrele de navigare Internet Explorer și Mozilla Firefox și au fost clasificate la fel. Secțiunea 2 descrie arhitectura browserelor web populare. Secțiunea 3 descrie în detaliu vulnerabilitățile acestora și, în cele din urmă, încheiem recomandările noastre din ultima secțiune.

2 Arhitectura de browsere web

Înainte de a ajunge la detaliile vulnerabilității, fundație teoretică a Internet Explorer și Firefox.

2.1 . Internet Explorer are o arhitectură modulară [1] care permite reutilizarea acestuia componente și dezvoltatori pentru îmbunătățirea și extinderea performanței browserului. Principalele componente ale arhitecturii IE sunt prezentate în Figura. 1. iexplore.exe : Este o componentă mică care depinde de cealaltă componente ale IE. Principala sarcină a acestei componente este redarea, navigarea, implementarea protocolului și așa mai departe. BrowseUI.dll : Acest dll este denumit "crom" și oferă utilizatorului interfață pentru IE. Acesta include bara de adrese IE, bara de stare, meniuri și așa mai departe. shdocvw.dll : Este o componentă de bază a IE și este o DLL 32bit, protejată de sistemul de operare. Deoarece IE este integrat cu sistemul de operare Windows, interfețele ActiveX Control sunt găzduit de acest DLL. Oferă navigație și istorie. Microsoft Word, Microsoft Excel, Microsoft Visio și multe alte aplicații non-Microsoft expun și active astfel încât să poată fi găzduite de acesta. Mshtml.dll : Se ocupă de foile HTML și Cascading Style Sheets (CSS) parsarea, adică este responsabilă pentru redarea paginilor web. Este, de asemenea, un DLL de 32 de biți. MSHTML.dll expune interfețele la gazdă, ca document activ. Mshtml.dll poate fi chemat să găzduiască alte componente în funcție de documentul HTML conținutului. Trimiteți feedback Istoric Salvate Comunitate. urlmon.dll : Oferă funcționalitate pentru manipularea MIME și descărcarea de cod. Wininet.dll : Windows Handler Protocol Internet. Acesta implementează HTTP și protocoalele FTP împreună cu gestionarea cache-ului.

 

 2.2 Arhitectura Mozilla

Interfața cu utilizatorul : Nivelul interfeței utilizator este stratul superior al browserului care oferă configurarea browserului, manipularea vizualizării paginile web, marcajul paginii Web și opțiunile de salvare. Interfața cu utilizatorul con- sateliți de două substraturi - interfață de utilizator și front-end Cross Platform (XPFE). XPFE este un instrument de dezvoltare bazat pe XML și permite dezvoltarea diferită Aplicația Mozilla, cum ar fi Firefox, Thunderbird. Cea mai mare parte a Mozilla Firefox sunt scrise în limbajul XUL (limba interfeței cu utilizatorul XML), HTML și CSS. 

Gecko : Gecko constă dintr-un motor de browser și un motor de randare. Browserul motorul acționează ca o interfață la nivel înalt pentru motorul de randare, oferă diferite acțiuni de browser cum ar fi Back, Forward, Reload și Stop împreună cu erori diferite mesaj. Motorul de randare cuprinde diverse componente:

Parser HTML : Se analizează documentul HTML și generează aspectul pentru pagini web.

Parser XML : Analizează documentul XML care este responsabil pentru afișare în interfața cu utilizatorul.

Interpreterul JavaScript : Interpretează JavaScript.

Model de conținut : Aranjează datele de pagină web parsate pe baza obiectului Document Model.

Încărcător de imagini : Este responsabil pentru încărcarea imaginilor în pagina web.

Sistem de stil : Analizează datele CSS din documentul preluat.

Sistem cadru : Proiectarea cadrelor din datele din Modelul de conținut DOM elemente și să creeze aspectul vizual al paginii web.

Model grafic : Interfața grafică oferă un desen primitiv și nativ fereastră a sistemului de operare gazdă.

Necko : Necko în Mozilla este o componentă de rețea care constă în crearea de rețele biblioteci. Necko este responsabil pentru toate comunicările de rețea, securitatea și reprezentarea unui format diferit de date. Acesta cuprinde următoarele părți: Ap- plication, Obiect URI, Serviciu de rețea, Handler protocol, Conectare protocol, File / Socket Transport, NSS.

Biblioteca NSS oferă suport de comunicare pentru aplicații diferite în cruce platformă. De asemenea, oferă implementarea comunicației Secure Network cum ar fi SSL, S / MIME și alte standarde de securitate pe Internet.

Parser XML : Este folosit pentru a analiza documente XML cum ar fi HTML, MathHTML, SVG, RDF și XUL. În Mozilla Firefox parserul XML se bazează pe Mozilla Expat parser care este inclus în Gecko.

Interpreterul JavaScript : Această componentă execută codul JavaScript em- așezat într-o pagină web. Acesta include SpiderMonkey, care este o implementare C de JavaScript. În interpretul Mozilla Firefox, interpretul JavaScript este puternic inclus în Gecko. de Traduceri pentru de prepoziție Frecvență of de, a, cu, ale, din, lui by de, prin, cu, de către, pe, către for pentru, de, la, ca, după, în scopul from din, de, de la, între, de pe, dintre to la, către, pentru, în, de, până la with cu, de, la, prin, împreună cu, faţă de since de la, de, dintru about despre, cu privire la, de, la, asupra, în jur against împotriva, contra, de, în, pentru, în faţa regarding cu privire la, în privinţa, de, în ce priveşte, cât despre across peste, de, dincolo de, deasupra, de cealaltă parte, de la o margine la altă respecting de, relativ la, cât despre conjuncție as ca, cum, precum, aşa cum, de, deoarece if dacă, că, să, deşi, cu condiţia ca, de because deoarece, pentru că, că, fiindcă, întrucât, de adverb ay de.

Persistența datelor : Componenta Persistență date gestionează datele de utilizator într-unul persistent și sigur.

 

3 vulnerabilități în browserele Web

În această secțiune, clasificăm vulnerabilitățile care există în Internet Explorer și Mozilla Firefox pe baza impactului exploatării și a simptomelor sale. Noi grupați vulnerabilitățile în 4 categorii, cum ar fi CrosssiteScripting, Denial of Ser- viciu, atacuri de depășire a tamponului și de exploatare la distanță. Fiecare dintre aceste clase au fost discutate în detaliu în următoarele 4 subsecțiuni.

3.1 Vulnerabilitatea pentru Scripting Cross-site (XSS)

Cauza principală a vulnerabilității de scripting pe site-uri încrucișate este paginile web dinamice. Ce- vreodată paginile web sunt generate de serverul web, depinde de browser-ul clientului pentru a interpreta pagina. Dacă este o pagină web statică, nu va fi o sarcină ușoară atacatorul să injecteze ceva rău intenționat în pagină, deoarece serverul o va face au controlul complet asupra modului în care browserul client îl va interpreta. Dar în caz serverului de pagini dinamice nu are control complet asupra acestuia. Deci, lasă în urmă o oportunitate pentru atacator de a injecta un cod rău intenționat care poate fi de- nu este creat nici de server, nici de interpretul browser-ului client [10]. Prin urmare, clientul va interpreta ca o pagină legitimă și va accesa linkul acea pagină, deși este infectată [11]. Acesta este modul în care are loc scriptingul între site-uri. Aceasta este, de asemenea, cunoscut ca XSS. Furtul de informații prin vulnerabilitatea browserului va aparțin de asemenea acestei categorii. Aceasta implică Internet Explorer 7 pe toate versiunile de Windows XP; Nu afectează IE 8. Cu toate acestea, IE8 rulează în Windows Vista (nu SP1) este vulnerabil la acest atac, dacă Modul protejat este dezactivat. [6] XSS scripting atac printr-un document embedded SVG este una dintre aceste vulnerabilități există în Mozilla Firefox.Mozilla firefox 3.0.x [15] înainte de 3.0.18 și 3.5.x înainte 3.5.8 sunt afectate de această vulnerabilitate, dar sunt rezolvate în Firefox 3.6, Firefox 3.5.8, Firefox 3.0.18 [20]

3.2 Vulnerabilitatea Denial-of-Service (DoS)

Cauza principală a vulnerabilității DoS în browserele web este looping infinit JavaScript [8]. Și întrucât nu există nicio limitare a ferestrelor, un JavaScript poate fi deschis pe monitor. Profitând de această caracteristică, un hacker poate injecta malware pentru a deschide fereastra în mod repetat. Creează un atac DOS asupra victimei ¨machine¨. Acest atac împiedică accesul utilizatorilor legitimi la informații de la server sau de la altă mașină. Atunci când un utilizator dă clic pe o legătură rău intenționată folosind a browser-ul atacatorului îl inundă cu paginile web răspunse, ca rezultat browser-ul halte [11]. Acest atac este posibil în IE 6/7/8, conform unui experiment recent 2010/01/18 având platforma Windows XP SP3 Engleză și Windows 7. Firefox versiunea 3.5.x înainte de 3.5.8 sunt afectate, dar fixate în Firefox 3.6, [19] Firefox 3.5.8.

Mozilla Firefox document.cookie Argumentul căii de refuz al serviciului Vulnera- bility este predispusă la acest tip de vulnerabilitate având versiunea 2.0.0.2. Web Worker Arhitectura de manipulare a vulnerabilității corupției la șapă cu Versiunea 3.5.x.

3.3 Vulnerabilitatea de depășire a tamponului

Exactitatea de suprapunere a buffer-ului apare din cauza erorii de verificare a limitelor. Dacă tamponul ia intrarea furnizată de utilizator care este mai mare decât mărimea tamponului, va exista fie o vulnerabilitate a buffer-ului. În IE, acest bug profită de modul în care acesta efectuează șirul lung scris în cod JavaScript [9]. În consecință, browserul se blochează, potențial compromițând codul rău intenționat. Vulnerabilitatea pe bază de heap spune, de ex. vulnerabilitatea IFRAME "sau" Vulnerabilitatea elementelor HTML " această categorie. [14] Internet Explorer 6.0 pe Windows XP SP1 (complet patch) și Windows 2000 (complet patch-uri) este vulnerabil. Firefox versiunea 3.0.x înainte de 3.0.15 și 3.5.x înainte de 3.5.4 sunt afectate. Fixat în Firefox 3.5.4, Firefox 3.5.4. [19]

3.4 Pericol de executare la distanță a codului sau vulnerabilitate la corupție

Majoritatea browserelor sunt vulnerabile la execuția codului la distanță și la memoria cor- întrerupere. Unele dintre vulnerabilitățile recente de acest tip care există în acestea browserele sunt enumerate mai jos:

Obiectele de corupție ale memoriei HTML a obiectelor . Această vulnerabilitate este asociat cu un pointer al unui obiect HTML șters. Intrusul poate folosi indicii de obiecte șterse pentru a rula codul arbitrar [12]. Aceasta se datorează inițializării incorecte memoria și manipularea necorespunzătoare a obiectelor din memorie. Acest exploatare de la distanță a luat-o loc în decembrie 2009 și ianuarie 2010 în timpul operației Aurora [5]. Este de asemenea, numit vulnerabilitate de utilizare. Faptul celebru Aurora aparține acestui fapt categorie. Vulnerabilitatea neinitializată a corupției de memorie și memoriile HTML de redare Vulnerabilitatea corupției sunt, de asemenea, aceleași ca Corupția de memorie a obiectelor Vulnerability. Aceste vulnerabilități există atunci când IE accesează un obiect care nu este inițializate corect sau au fost șterse [16]. Intrusul poate profita de acest lucru vulnerabilitatea de a exploata browser-ul în cazul în care un utilizator vizitează o pagină web specifică artizanal. Exploatarea cu succes poate duce la obținerea acelorași privilegii ca utilizator curent conectat. Bazat pe privilegiile utilizatorilor, un intrus ar putea instalați programe. Ea poate vizualiza, schimba sau șterge datele; sau poate crea propria ei conturi cu drepturi depline.

Race Condition Memory Vulnerabilitatea corupției .Cauza asta vulnerabilitatea este un pic diferită. Modul în care IE accesează un obiect care ar fi putut fi corupt din cauza unei condiții de rasă poate invoca existența sa [16]. Exploatarea sa iar consecințele sunt similare cu obiectul HTML sau cu memoria neinitializată corupție.

Vulnerabilitatea corupției de memorie Când IE gestionează o adresă URL lungă în cer- situații, acest tip de vulnerabilitate există [13]. Indiferent de vulnerabilități menționate până acum în această categorie, există în versiuni de ferestre, și anume IE5 / 6/7/8 din Windows 2000,2003, XP, Vista, respectiv 7 sunt afectate de acest vulnerabil- tate [16].

Postarea vulnerabilității la dezvăluirea informațiilor despre codificare O informație descoperită închiderea vulnerabilității scurgeri de informații sensibile. Apare în timp ce trimiteți date la server. Exploatarea poate apărea dacă un utilizator vizitează o pagină web specificată artizanal pentru a profita de aceste vulnerabilități [16]. Exploatarea reușită această vulnerabilitate ar putea duce la detectarea de către atacator a conținutului din computer local sau altă fereastră de browser dintr-un alt domeniu sau Internet Ex- zona de împrăștiere. Acest lucru este, de asemenea, numit Vulnerabilitatea cross-domain pentru elementul HTML . IE 5/6/7 sunt afectate de această vulnerabilitate [18].

Microsoft Internet Explorer iepeers.dll Executarea codului de la distanță Vul- nerability Această vulnerabilitate este legată de iepeers.dll care este Microsoft Internet Biblioteca Explorer. Internet Explorer 6 și 7 sunt afectate de această vulnerabilitate [17] în timp ce IE 5 și 8 nu sunt afectate. Vulnerabilitatea există datorită unei nevalidități indicatorul pointer utilizat în Internet Explorer. În anumite condiții când un pointer nevalid încearcă să acceseze un obiect care este deja șters, duce la această vunerability. Acest lucru poate duce la executarea codului la distanță. De acum un plasture nu este disponibil momentan.

Decodorul de fonturi bazat pe fonturi de la Mozilla Firefox WOFF Vulnerabilitatea codului de executare Această vulnerabilitate se datorează unei depășiri întregi eroare în decodorul WOFF, care este abrevierea fonturilor Mozilla Web Open Format. [19] WOFF este un format simplu de fișier comprimat pentru fonturi. Acest decodor este inclus în Firefox 3.6 [20] sau mai târziu. Modul în care decodorul WOFF se ocupă de dimensiunea tabelelor care sunt specificate în fișierul de fonturi un intreg overflow vulner- poate exista. Această eroare ar putea duce la o vulnerabilitate de depășire a tamponului pe un a alocarea ulterioară a memoriei. Un atacator la distanță care este capabil să furnizeze o Fișierul WOFF cious ar putea exploata această vulnerabilitate (depășire buffer). Exploatarea nereușită încercările vor duce la condiții de negare a serviciului. Mozilla Firefox Cross Docu- ment Nod Move Node Vulnerabilitatea codului de execuție la distanță este, de asemenea, aceeași ca această vulnerabilitate.

Mozilla Firefox OnUnload Vulnerabilitatea corupției de memorie v2.0 și Mozilla Firefox 'TraceRecorder :: traverseScopeChain ()' Corupția de memorie la distanță Vul- neradabilitatea cu v3.6.2 aparțin acestei categorii. Ambele permit unui atacator să execute codul arbitrar în contextul în care utilizatorul execută aplicația afectată.

Mouse Click Event Vulnerabilitate de deturnare în IE și Mozilla, de asemenea, aparțin această categorie care ar putea permite unui atacător la distanță să scrie fișiere arbitrare către sistem de fișiere local.

 

4. Concluzie

În această lucrare am propus o taxonomie pentru browserul Web exploatat și au discutat despre unele dintre vulnerabilitățile existente în Internetul Microsoft Ex- plorer și browserele Mozilla Firefox. Este evident că fiecare lacună în procesul de de- semnarea și implementarea sistemului software conduce la diverse amenințări la adresa securității. Prin urmare, se recomandă să existe practici de progrmare în siguranță și să se păstreze sistemul up to date cu ultimele patch-uri. De asemenea, utilizatorii finali ar trebui să fie conștienți de probleme de securitate în timp ce utilizează browserele web și ar trebui să o facă o practică să nu faceți clic pe linkurile suspecte și să evitați utilizarea unor surse de descărcare neîncredințate.

Source: https://www.researchgate.net/publication/268304485_Vulnerabilities_in_Web_Browsers

Abonamentele SEO:

Bronz minimal de la 200 Euro (2 ore/luna) 

Silver minimal de la 350 Euro ( 4 ore/luna). *Se ofera factura si contract pe minim 6 luni, nu sunt platitor de TVA.

Web design, realizare site pret:

Realizare site de prezentare 15 pagini cu contract suport 6 luni 700 Euro (15 ore)

Realizare site de prezentare si componenta catalog produse cu contract suport 6 luni 1800 Euro (25 ore)

Realizare site de prezentare si componenta magazin online cu contract suport 6 luni 2900 Euro (35 ore)

Ultimile proiecte

Primaria Hudesti Botosani,  Echipamente industriale pentru ¨sudura plastic¨, Scoala Postliceala "Christiana" Pitesti - Statie de betoane Try Grup cu ¨betoane¨, Centrul de Pregătire și Perfecționare Profesională al Inspecției Muncii Botosani,   DryveCom cu ¨mobilier¨ - Producator elemente de transmisii mecanice, frane de siguranta pentru ¨cuplaje elastice¨ Producator de lenjerie de pat si cearceafuri Bucuresti optimizare pentru ¨cearceafuri Bucuresti¨. Promvare servicii de curatenie Constanta - Mio Cleaning Curatenie la domiciliu Contanta - Finantare fotovoltaice prin programul Casa Verde - panouri fotovoltaice

| Creare Site Scoala Gimnaziala | Realizare Site Scoala Gimnaziala | Realizare Site Gradinita | Realizare Site Primarie | Realizare Site primarie si institutii |