令人惊叹的CSS漏洞攻击 Firefox 和 Chrome 中枪
来自 Google 的安全工程师 Ruslan Habalov 近日在其个人站点中披露,在 Chrome 和 Firefox 等浏览器中出现了一个旁路攻击,可以够泄露跨来源框架的视觉内容。发现该漏洞的还有德国的渗透测试工程师 Dario Wei?er 和另外一名安全研究人员。
该漏洞归因于 2016 年 CSS3 Web 标准中引入的名为 “mix-blend-mode” 的特性,允许 Web 开发人员将 Web 组件叠加在一起,并增加控制其交互方式的效果。为展现此漏洞,研究人员造访了一个恶意网站,发现能利使用跨域 iframe 获取使用户的 Facebook 资料,包括照片和使用户名等信息,整个过程不需要与使用户有额外的互动。
Habalov 在文中解释称,在启使用 “mix-blend-mode” 时,攻击者能利使用 DIV 元素的层叠来覆盖目标对象的浮动框架(iframe),浏览器渲染此一层叠的时间会根据浮动框架内的像素颜色而有所不同,最后在浮动框架中移动该 DIV 层叠,强迫重新渲染并测量个别的渲染时间,即有可可以算出浮动框架的内容。经过测试,大概 20 秒左右就可以拿到使用户的 ID ,5 分钟左右就可以拿到模糊的个人资料和图片。
据悉,受影响的浏览器主要是 Firefox 和 Chrome,Internet Explorer 和 Microsoft Edge 不受影响是由于它们不支持 mix-blend-mode,Safari 因为采使用的是矢量化的实现方式也不受影响。
Habalov 在验证漏洞后,于去年向浏览器开发商和 Facebook 报告了该漏洞,Facebook 的最终回复是对此无可以为力,Google 和 Mozilla 在 Chrome v63.0 和 Firefox Quantum v 60.0 中修复了该漏洞。
1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是摆设,本站源码仅提供给会员学习使用!
7. 如遇到加密压缩包,请使用360解压,如遇到无法解压的请联系管理员
开心源码网 » 令人惊叹的CSS漏洞攻击 Firefox 和 Chrome 中枪