Borna66
06-15-2010, 09:25 PM
ماجرای آشکار شدن باگها و نقاط ضعف محصولات مایکروسافت، داستان تازهای نیست. با بررسی عملکرد این شرکت در سالهای گذشته میتوان گفت که تیم توسعه محصولات مایکروسافت، تقریبا از وجود بیشتر باگهای معروف موجود در نرمافزارهای خود مطلع هستند، اما بنا به مصلحت و حفظ منافع شرکت، عملا تا زمانی که باگهای مذکور به طور علنی مورد انتقاد و اطلاع رسانی کاربران قرار نگرفته باشند، عملی برای برطرف سازی آنها انجام نخواهند داد.
البته اتخاذ چنین رویکردی از طرف کارمندان شرکت مذکور، برای اکثر متخصصان و اهالی فن (برنامهنویسان، توسعه دهندگان و اشخاصی که از دشواری تولید محصولات آگاه هستند) قابل درک است، اما در عین قابل درک بودن، به هیچ وجه قابل دفاع نیست. معمولا در چنین مواردی بزرگترین قشر آسیبدیدگان، کاربران عادی سیستمها هستند.
در این میان، گاه مشکلات و نقصهای امنیتی مورد بحث آنچنان مهم و بحرانی هستند که سوءاستفاده از آنها منجر به آلودهسازی هزاران کاربر در سراسر دنیا و وارد شدن صدمه جدی به سطح وسیعی از اطلاعات کاربران میگردد.
با نگاهی به نقصهای امنیتی که در گذشته معرفی شدهاند، میتوان دریافت که آنهایی که به نوعی با Internet Explorer مرتبط بودهاند، مشکلات بزرگتری به وجود آوردهاند. (به عنوان مثال مشکلات مربوط به تگهای Script و Embed که در گذشته با سوء استفاده از آنها، Cookie Hijacking صورت میگرفت)
در این مطلب هم بنده قصد دارم در مورد مشکل امنیتی خطرناکی در IE صحبت کنم که با استفاده از آن به راحتی میتوان یک صفحه وب کاملا داینامیک تولید کرد. این مشکل مربوط به استفاده از کلمه کلیدی “about:” در url های IE است.
احتمالا تا کنون محتوای آدرسهای about:blank و about:tabs را مشاهده نمودهاید. مشکل از اینجا ناشی میشود که در حالت خاصی میتوان با استفاده از about: محتوای صفحه را به صورت داینامیک تغییر داده و حتی با استفاده از Jscript ها، اقدام به ارسال هر داده دلخواهی به وب نمود.
برای روشن شدن موضوع، این متن را در پنجره RUN اجرا نمایید:
about:<body
bgcolor=#C5EBEB><h1>Hello my friend,<h2><a href= "http://www.Borna66.ir">Borna66.ir </a></body>
اکنون به اجرای این متن بپردازید:
about:<form name="xform" enctype="multipart/form-data" method="POST"
action="http://mail.php"><input type="text" name="add"
size="40" value="Secret Data"><input type="text"
name="abc" size="40" value="***"><input
type="submit" value="Submit"></form>
همانطور که میبینید با استفاده از این باگ، هر صفحهای با هر محتوایی را میتوان به صورت داینامیک (OnTheFly) در IE درست کرد. (البته اندازه متن ورودی در پنجره RUN دارای محدودیتی است که به سادگی قابل عبور میباشد)
لازم به ذکر نیست که با استفاده از چنین باگی به سادگی میتوان مشکلاتی جدی برای IE و امنیت کاربران به وجود آورد. شخصا میتوانم کاربردهایی برای ایجاد BOF، اجرای انواع Script های غیر مجاز، ارسال اطلاعات با عبور از دیوار آتش، Spamming و ... برای این باگ متصور شوم.
بخش جالب داستان اینجاست که این باگ در ویندوز ویستا هم که ادعای امنیت آن گوش کاربران را کر کرده، وجود داشته و با استفاده از آن به راحتی میتوان Windows Defender، UAC،Windows Firewall و مابقی اهالی را حسابی شرمنده کرد.
پ.ن: از اینکه آیا این مشکل امنیتی در ویندوز هفت برطرف شده است یا خیر اطلاعی ندارم، اما با استناد به دو پاراگراف اول این نوشته، میتوان فرض کرد که هنوز برطرف نشده است.
پ.ن: تا کنون با تعدادی از این قبیل مشکلات امنیتی که همچنان در ویندوز ویستا، خودنمایی میکنند روبرو شدهام که احتمالا در آینده مطالبی در مورد آنها خواهم نگاشت.
البته اتخاذ چنین رویکردی از طرف کارمندان شرکت مذکور، برای اکثر متخصصان و اهالی فن (برنامهنویسان، توسعه دهندگان و اشخاصی که از دشواری تولید محصولات آگاه هستند) قابل درک است، اما در عین قابل درک بودن، به هیچ وجه قابل دفاع نیست. معمولا در چنین مواردی بزرگترین قشر آسیبدیدگان، کاربران عادی سیستمها هستند.
در این میان، گاه مشکلات و نقصهای امنیتی مورد بحث آنچنان مهم و بحرانی هستند که سوءاستفاده از آنها منجر به آلودهسازی هزاران کاربر در سراسر دنیا و وارد شدن صدمه جدی به سطح وسیعی از اطلاعات کاربران میگردد.
با نگاهی به نقصهای امنیتی که در گذشته معرفی شدهاند، میتوان دریافت که آنهایی که به نوعی با Internet Explorer مرتبط بودهاند، مشکلات بزرگتری به وجود آوردهاند. (به عنوان مثال مشکلات مربوط به تگهای Script و Embed که در گذشته با سوء استفاده از آنها، Cookie Hijacking صورت میگرفت)
در این مطلب هم بنده قصد دارم در مورد مشکل امنیتی خطرناکی در IE صحبت کنم که با استفاده از آن به راحتی میتوان یک صفحه وب کاملا داینامیک تولید کرد. این مشکل مربوط به استفاده از کلمه کلیدی “about:” در url های IE است.
احتمالا تا کنون محتوای آدرسهای about:blank و about:tabs را مشاهده نمودهاید. مشکل از اینجا ناشی میشود که در حالت خاصی میتوان با استفاده از about: محتوای صفحه را به صورت داینامیک تغییر داده و حتی با استفاده از Jscript ها، اقدام به ارسال هر داده دلخواهی به وب نمود.
برای روشن شدن موضوع، این متن را در پنجره RUN اجرا نمایید:
about:<body
bgcolor=#C5EBEB><h1>Hello my friend,<h2><a href= "http://www.Borna66.ir">Borna66.ir </a></body>
اکنون به اجرای این متن بپردازید:
about:<form name="xform" enctype="multipart/form-data" method="POST"
action="http://mail.php"><input type="text" name="add"
size="40" value="Secret Data"><input type="text"
name="abc" size="40" value="***"><input
type="submit" value="Submit"></form>
همانطور که میبینید با استفاده از این باگ، هر صفحهای با هر محتوایی را میتوان به صورت داینامیک (OnTheFly) در IE درست کرد. (البته اندازه متن ورودی در پنجره RUN دارای محدودیتی است که به سادگی قابل عبور میباشد)
لازم به ذکر نیست که با استفاده از چنین باگی به سادگی میتوان مشکلاتی جدی برای IE و امنیت کاربران به وجود آورد. شخصا میتوانم کاربردهایی برای ایجاد BOF، اجرای انواع Script های غیر مجاز، ارسال اطلاعات با عبور از دیوار آتش، Spamming و ... برای این باگ متصور شوم.
بخش جالب داستان اینجاست که این باگ در ویندوز ویستا هم که ادعای امنیت آن گوش کاربران را کر کرده، وجود داشته و با استفاده از آن به راحتی میتوان Windows Defender، UAC،Windows Firewall و مابقی اهالی را حسابی شرمنده کرد.
پ.ن: از اینکه آیا این مشکل امنیتی در ویندوز هفت برطرف شده است یا خیر اطلاعی ندارم، اما با استناد به دو پاراگراف اول این نوشته، میتوان فرض کرد که هنوز برطرف نشده است.
پ.ن: تا کنون با تعدادی از این قبیل مشکلات امنیتی که همچنان در ویندوز ویستا، خودنمایی میکنند روبرو شدهام که احتمالا در آینده مطالبی در مورد آنها خواهم نگاشت.