Firefox本地文件泄露以及同源策略绕过

Firefox本地文件泄露以及同源策略绕过,第1张

Firefox本地文件泄露以及同源策略绕过

科研权威专家发现,网络攻击可以利用火狐浏览器呈现的“网页另存为”功能,加载整体目标用户电子计算机中存储的所有文档。此外,网络攻击还可以利用该系统获取外部ss="superseo">ss="superseo">网络服务器中的数据信息内容。

这种事情经常发生是因为火狐浏览器呈现的一个嵌入式功能。此功能允许用户浏览整个目标文档(URI)所属的文件目录中的所有其他文件。科研权威专家发现,这个功能是开发者有意添加的。

特别是谷歌的Chrome浏览器也有类似的功能,但是你无法加载存储在服务器中的文档。所以谷歌不认为这是网络安全问题。


定义认证案例

以下代码是安全科学研究人员首次提交的系统漏洞验证码:

很多时候,当网页的源代码通过应用类似连接标记的元素引入到某个网站的网页或者本地资源中时,火狐浏览器大多会屏蔽掉这类需求的实际运行。但用户在本地存储该网页时,“网页另存为”功能不会对电脑浏览器下载的文件的合理性和合法性进行认证,因此无法保证用户存储的网页的安全系数。

在下载压缩文件时,这个文档所属的文件名是预先设置好的-(网页标题+_files)。这意味着我们可以不受任何限制地加载存储在整体目标服务器中的本地文件和加载在外部网络服务器中的数据信息内容。

分析结果截图

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771779.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存