Google Chrome跨站脚本过滤器安全绕过漏洞

漏洞起因
源验证错误
危险等级

 
影响系统
Google Chrome 11.0.696.71
 Google Chrome 11.0.696.68
 Google Chrome 11.0.696.65
 Google Chrome 11.0.696.57
 Google Chrome 11.0.696.43
 Google Chrome 11.0.696.43
 Google Chrome 11.0.672.2
 Google Chrome 11
 
不受影响系统
 
危害
远程攻击者可以利用漏洞绕过chrome anti-xss进行跨站脚本攻击。
 
攻击所需条件
攻击者必须构建恶意链接,诱使用户解析。
 
漏洞信息
Google Chrome是一款流行的WEB浏览器。
类似<img src=”noexist” onerror=”alert();”/>的代码,Google Chrome会在运行时中修正源代码,使用<img src="noexist" onerror="">代替原来的字符串,这样注入的JavaScript代码会消失不能执行任意攻击。
Chrome也存在一个函数来修正或重写非良构的HTML源代码,如WEB站点包含类似‘’标签,会尝试重写源代码构建正确的HTML代码,如有如此<img src="noexist" onerror=alert字符串,Chrom会使用如下封闭标签<img src="noexist" onerror="alert!!!</html">。
它可以给攻击者一个矢量绕过Anti-XSS过滤器,因为Chrome首先使用过滤器,然后检查HTML是否正确构造,并是否修改。
因此创建一个非良构标签,然后重新后就可能变成一个可利用的XSS,如:
<img src="noexist" onerror=alert();//,
chrome会重写成:
<img src="noexist" onerror="alert();//!!!&lt;/html">,
绕过AntiXSS过滤。
 
测试方法
 
厂商解决方案
目前没有详细解决方案提供:
http://www.google.com/chrome
 
漏洞提供者
Manuel Fernandez
 
漏洞消息链接
http://r00tsec.blogspot.com/2011/05/chrome-11-anti-xss-bypass.html

发表评论?

0 条评论。

发表评论