恒泰博远,专家级研发软件定制开发公司,为企业定制营销、办公、管理软件 在线咨询 :
咨询电话:010-82969001

更好的补丁闪光:'罗塞塔闪光的攻击可以窃取网站的Cookie

来源:http://www.hengtaiboyuan.com 作者:恒泰博远 时间:2014-07-09

[摘要]概念验证的新攻击利用了允许跨网站窃取用户凭据在Adobe Flash中的错误 的Adobe Flash的插件,拒绝尽管无尽的安全问题就不行了,可以用粉笔写了另一个讨厌的问题。这其中所体现的一个证明了概念利用由安全研究人员,可以访问你的浏览器中通过其他网站设置的Cookie。

概念验证的新攻击利用了允许跨网站窃取用户凭据在Adobe Flash中的错误

的Adobe Flash的插件,拒绝尽管无尽的安全问题就不行了,可以用粉笔写了另一个讨厌的问题。这其中所体现的一个证明了概念利用由安全研究人员,可以访问你的浏览器中通过其他网站设置的Cookie。

概念验证,题为“罗塞塔闪光”,并在由谷歌安全工程师米歇尔Spagnuolo一篇博客文章中详细的,利用的方式最初设计为允许在一个页面中的JavaScript应用程序跨域通信。

首先,在敌对Flash应用程序被转换成ASCII码的嵌入对象。该应用程序的这个编码版本,那么它本身传递给一个给定的网站,一个共同的特点,允许JavaScript与不同域上的站点进行通信的端点JSONP。传递的应用程序,然后执行一个回调 - 一个程序在客户端在浏览器中运行,但在该端点的域。放置该网站的cookie然后可以通过敌对的Flash应用程序有所收获,并沿到攻击者的网站通过。

Spagnuolo称这样的安全漏洞一直是“在信息安全界一个众所周知的问题,但到目前为止,用于生成没有公共工具任意ASCII码只,或者甚至更好,alphanum,唯一有效的SWF文件已提交[直到现在]。 “问题不在于使用JSONP孤独,因为它的整体功能是允许在首位的跨域通信。

一旦出现漏洞的证明,各种网站都争先恐后地修补他们的服务器作为一项预防措施。易趣网,QQ空间,和Instagram的已经能够改变他们的网站,以阻止攻击,根据Ars Technica的,但许多其他网站使用JSONP终点,很可能是脆弱的。

使用Adobe本身已作出回应实物,为Flash Player后应固定在客户端的问题的更新。但用户打补丁的闪存系统出了名的慢周期 - 更不用说那些更不经常更新企业系统 - 这意味着漏洞仍然可以有足够的时间做损害。