Представлено техническое описание методики обхода анти-XSS защиты

19/04/2010 23:50

В конце прошлого года был обнаружен способ обхода встроенных в веб-браузеры средств предотвращения XSS-атак. Так, в веб-браузере Internet Explorer 8 компании Microsoft существует модуль anti-XSS для детектирования XSS-атак Type-1, основанный на поиске вредоносных внедрений в коде просматриваемой страницы и анализе посылаемых HTTP-запросов. На конференции Black Hat специалисты в области компьютерной безопасности рассказали о технических особенностях обнаруженной уязвимости, а также о последствиях ее существования. Стоит отметить, что частично данная уязвимость была закрыта уже двумя обновлениями безопасности MS10-002 и MS10-018, выпущенных компанией Microsoft в этом году. По заявлению разработчиков Internet Explorer, механизм работы модуля предотвращения XSS-атак будет совершенствоваться в будущем.
Представленный метод атаки был направлен непосредственно на модуль anti-XSS, в его реализации учитывалась специфика применяемой системы нейтрализации вредоносного кода. Выявление XSS-атаки модулем anti-XSS производилось путем поиска вредоносного кода по возможным шаблонам XSS-атак, затем для обнаруженного кода формировалось регулярное выражение, которое использовалось для его ликвидации. Именно этот механизм нейтрализации вредоносного кода и привлек внимание экспертов. Ошибки в реализации шаблонов и механизма замены вредоносного кода с помощью регулярных выражений облегчили проведение XSS-атак. Т.е. исследователям удалось использовать модуль anti-XSS не для ликвидации вредоносного кода, а для его дополнения. Такая методика позволила продемонстрировать выполнение XSS-атак на таких популярных ресурсах как Bing, Google, Wikipedia, Twitter и многих других. Разработчики метода утверждают, что обнаруженная ими уязвимость присутствовала не только в Internet Explorer 8, но и в веб-браузере Google Chrome, а также ряде расширений подавления XSS-атак, таких как NoScript для Mozilla Firefox.
Эксплоит и подробное описание