XSS в IE с демонстрацией на сайте fbi.gov

XSS в IE с демонстрацией на сайте fbi.gov

Итак, сегодня всем нам стало известно об уязвимости в Microsoft Internet Explorer. Сама по себе уязвимость довольно опасна, потому что позволяет выполнить произвольный HTML и JavaScript в обход политики единства происхождения на любом сайте.

В следующем виде я покажу на примере сайта ФБР, как может обывательский хакер осуществить атаку на их пользователя.


Как мы видели, в появившемся окне сначала открылось окно сайта ФБР, а затем весь контент был заменен на фразу «Hacked by TeckLord». Вместо этой фразы можно вывести окно авторизации или любой другой контент, компрометирующий пользователя или сам сайт. 

Как защищаться?

Запретить сторонние iframe. Это можно сделать с помощью опции заголовка X-Frame-Options, отправляемого web-сервером.


Для Apache настройка в .htaccess будет выглядеть так:


Header always append X-Frame-Options SAMEORIGIN


Для nginx:


add_header X-Frame-Options SAMEORIGIN;


Для IIS:


<system.webServer>
  ...
  <httpProtocol>
    <customHeaders>
<add name="X-Frame-Options" value="SAMEORIGIN" />
    </customHeaders>
  </httpProtocol>
  ...
</system.webServer>

Хорошего дня!

exploit Internet Explorer XSS
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
CTO CISO CDTO CIO
ИИ: режим доверия
ИИ уже принимает решения за людей. Можно ли ему доверять или нужно защищаться?
дипфейки ии-атаки детекция риски
13 апреля → 10:00–18:00

Валерий Марчук

Блог посвящен безопасности и жизни секлаба

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS