要问哪种浏览器最安全?使用的人" />

攻击者利用该漏洞可控制地址栏中显示的内容,

2019-08-30 17:26栏目:互联网
TAG:

原标题:Safari、Edge 浏览器曝严重漏洞:真 URL 地址假网页

原标题:微软Edge和苹果Safari浏览器漏洞:不改变地址即可改变网页内容

style="font-size: 16px;">要问哪种浏览器最安全?使用的人最多?想必很多开发者的首选就是 Chrome。其次据网站通讯流量监测机构 StatCounter 统计,全球范围内紧随占据浏览器市场份额半壁江山 Chrome 的要非苹果 Safari 莫属了,比例达 14.49% 。但就在近日,使用率较高的 Safari 以及微软自带的 Edge 浏览器被爆出严重的漏洞,在不改变原有 URL 地址的情况下,攻击者可更改页面的内容,从而进行钓鱼攻击。

据The Register报道,安全研究人员发现Edge和Safari浏览器存在漏洞,恶意者可以利用漏洞发起攻击,在不改变地址的情况下改变网页内容。目前微软已经用补丁修复漏洞,不过苹果Safari仍然不安全。

苹果Safari浏览器曝出一个可被攻击者用作钓鱼攻击的新漏洞——当用户以为打开某个网站时,其实在访问另一个网址。例如,当用户在浏览deusen.co.uk网站内容时,浏览器地址栏中显示的却是dailymail.co.uk地址。

图片 1

通过漏洞,攻击者可以加载合法页面,让网页地址在地址栏显示,然后快速将页面内的代码转换为恶意代码,地址栏中的URL地址无需改变。这样一来,攻击者可以创建虚假登录屏幕或者其它表格,收集用户名、密码及其它数据,用户很难区分真假,他们会认为自己登录的页面是真实的。返回搜狐,查看更多

图片 2

据外媒 BLEEPINGCOMPUTER 报道,安全研究人员 Rafay Baloch 发现苹果的 Safari 和微软的 Edge Web 浏览器中存在严重漏洞,攻击者利用该漏洞可控制地址栏中显示的内容,在不改变原有合法的 URL 地址情况下,快速将页面内的代码转换成恶意代码,从而在普通用户填写账号或密码时收集用户隐私,导致网络钓鱼攻击事件发生。

责任编辑:

漏洞利用

图片 3

研究团队Deusen演示了这个网址欺诈漏洞会如何被黑客用来欺骗用户,让用户以为他们访问的是正规的网站。尽管研究人员提供的POC不是很完美,但也足以修复这一问题。

火眼金睛难辨的漏洞

POC测试地址:

该漏洞现在被跟踪序列号为 CVE-2018-8383,其导致的严重性目前尚未可知,但攻击者通过利用它,欺骗受害者访问特制的网页,整个过程很容易实现。

iPad air 2中的Safari浏览器:

“在从不存在的端口请求数据时,地址会被保留。因此由于不存在的端口请求的资源上与 setInterval 函数引起的延迟相结合,从而触发地址栏欺骗。” Rafay Baloch 在技术报告中解释道。

图片 4

通过延迟地址栏上的更新,攻击者可以模拟任何网页,而受害者可以在地址栏中看到合法的域名,并填写所有身份验证标记。

iPad air 2 Google chrome浏览器:

对此,外媒 BleepingComputer 使用研究人员设置的概念验证(PoC)页面测试 iOS 上的错误。该页面旨在加载来自 sh3ifu.com 上托管的 gmail.com 的内容,证实了它们都可以无缝衔接。

图片 5

图片 6

原理分析

虽然有些元素可能会败露出端倪,但就普通用户而言,即使明感也会容易被愚弄。 例如,上图中的页面加载轮和条都是可见的,表示不完整的过程。

通过快速分析Deusen团队的演示页面,我们发现,演示页面似乎强制Safari用户访问每日邮报的URL,你可以在浏览器UI这里看出来。这段脚本会在页面加载完毕之前加载另外一个URL。

但是,由于背景元素在加载阶段具有较低的优先级,因此许多网站都会发生这种情况。 用户不会读取任何内容并继续登录。

脚本如下:

微软 Edge 漏洞演示

<script>   function f()   { location="dailymail.co.uk/home/index.htm…"+Math.random(); }   setInterval("f()",10);   </script> 

苹果 Safari 漏洞演示

在浏览器找到真正的网页之前,利用setInterval()函数网页会每10毫秒重新加载一次,直至找到真正的网页。

由此, Rafay Baloch 也提出一个解决该漏洞的办法,即在一个网页完完全全被载入时,浏览器应该让网址栏的信息进行再一次更新。

图片 7

Edge 已修复,Safari 仍不安全

目前,安全研究员 Rafay Baloch 已向两家浏览器的制造商通提交了该漏洞,其中微软在8 月 14 日更新了补丁,而苹果公司在 6 月 2 日就收到了有关该漏洞的报告,且距离今天已过去了三个月的时间,至今并未得到是否已经修补了漏洞的消息。按照行业惯例,在向相关的科技公司报告安全漏洞 90 天之后,Baloch 可正式对外公开漏洞信息,不过他还在等待苹果公司对 Safari 浏览器的漏洞进行修改的结果,目前仍没有公布有关发起攻击的概念验证代码。

参考:

征稿啦”返回搜狐,查看更多

责任编辑:

版权声明:本文由PK10人工免费计划发布于互联网,转载请注明出处:攻击者利用该漏洞可控制地址栏中显示的内容,