Закрыта серьёзная уязвимость в Opera 12

Тема в разделе "Новости и статьи IT безопасности", создана пользователем X-Shar, 18 ноя 2012.

↑ ↓
  1. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.807
    Симпатии:
    426
    Пол:
    Мужской
    Репа:
    +959 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Если вы считаете, что знакомы с языком HTML и принципами работы браузеров, попробуйте прямо сейчас ответить для себя на вопрос — может ли картинка вставленная через тег IMG сделать редирект той странице, на которой она вставлена? Странный вопрос, скажете Вы. Тем не менее ответ на него не такой однозначный «нет», как кажется на первый взгляд. В браузере Опера это возможно, что даёт огромное поле деятельность по угону пользовательских аккаунтов.

    Что представляет из себя уязвимость, а также официальное мнение Оперы на этот счет — под катом.
    (Пользователи Оперы должны быть готовы к редиректам при открытии поста, т.к. в комментариях решили проверить уязвимость)

    В начале октября была обнаружена уязвимость в браузере Опера 12, которая позволяет через вставленную картинку и определенным образом отданные заголовки для нее перенаправлять посетителя на другой сайт. Атаке через эту уявзимость успели подвергунться крупнейшие сайты рунета, позволяющие вставлять картинки через УРЛ (например, rutracker — ссылка).

    Как работает:

    Если в коде открываемой странице злоумышленник может разместить тэг вида:

    Код:
    <img src="http://evil.com/evil.png">
    (где evil.com подконтрольный ему сервер)
    и отдать при запросе http://evil.com/evil.png следующие заголовок:
    Refresh: 0; url=data:application/internet-shortcut,[INTERNETSHORTCUT]%0D%0AURL=http://evil.com/
    то браузер Опера не спросив и не предупредив пользователя, совершит переход по этому адресу.
    А уже там может быть что угодно, начиная от формы ввода логина и пароля в оформлении атакуемого ресурса.

    Подвержены все сайты, которые позволяют пользователям вставлять свои картинки через УРЛ, а это возможно практически везде, начиная с форумов на phpbb, ЖЖ, Хабрахабра (!) и заканчивая письмами в mail.ru (где картинки в письме загружаются по умолчанию).

    Привел слова технических специалистов Opera Software:

    «У нас в Opera принято помогать сайтам, даже когда они делают что-то неправильно. Поэтому в Opera 12.10 мы отключим следование шорткатам в контенте, загружаемом внутри тега . Это именно то, что согласно ожиданиям веб-сайта должен делать браузер, хотя на самом деле такое поведение не описывается ни одним стандартом. Таким образом, мы сделаем то, что они хотят, очень скоро.»

    ПЕРЕХОДИМ ВСЕ НА ВЕРСИЮ Opera 12.10 !!!

    ИСТОЧНИК НА ХАБРЕ
     
    • Мне нравится Мне нравится x 4
  2. Rafail Гость
    Rafail
    Ответить в чате

    Репа:
    +0 / 0 / -0
    Список уязвимостей опера:
    1. Уязвимость существует из-за ошибки при обработке определенных DOM элементов. Удаленный пользователь может произвести XSS нападение.

    2. Уязвимость существует из-за ошибки при обработке определенных HTML символов. Удаленный пользователь может обойти механизм проверки HTML и произвести XSS нападение.

    3. Уязвимость существует из-за ошибки при отображении диалогового окна загрузки в небольшом окне. Удаленный пользователь может загрузить и выполнить произвольный файл.

    Для успешной эксплуатации узявимости необходимо, чтобы жертва ввела определенную последовательность клавиш.
     
    • Мне нравится Мне нравится x 4
  3. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.807
    Симпатии:
    426
    Пол:
    Мужской
    Репа:
    +959 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Очень много популярных ресурсов подверглись этому нападению, в частности рутреккер !
     
    • Мне нравится Мне нравится x 2
  4. avk2000 Уважаемый пользователь
    avk2000
    Ответить в чате

    Форумчанин

    Регистрация:
    30.04.2013
    Сообщения:
    280
    Симпатии:
    941
    Пол:
    Мужской
    Репа:
    +943 / 0 / -1
    Из мобильного браузера Opera можно совершать звонки
    Компания Opera Software выпустила для устройств на базе Android браузер Opera 20. В веб-обозревателе появилась поддержка интернет-протокола WebRTC.
    От «http://soft.mail.ru/» 2014-03-08 15:48 | комментарии
    Благодаря протоколу WebRTC непосредственно в браузере можно совершать видеозвонки. Устанавливать дополнительные программы, обеспечивающие видеосвязь, – например, Skype, – при этом не требуется.
    [​IMG]
    Чтобы предотвратить возможный «шпионаж», браузер показывает пользователю предупреждение, прежде чем включить микрофон и камеру мобильного устройства. Предупреждение появляется перед каждым сеансом видеосвязи.

    В основе Opera 20 лежит браузер Chromium 33, созданный на движке Blink. Ранее Opera Software применяла в своих браузерах движок Presto, но в 2013 году отказалась от него и перешла на WebKit, а позже – на его «форк» Blink.

    Opera – не единственный мобильный браузер с WebRTC. Поддержка протокола с 2013 года реализована в Chrome и Firefox для Android. Кроме того, WebRTC имеется в компьютерных браузерах Opera начиная с 18-й версии.
     
    • Мне нравится Мне нравится x 2

Поделиться этой страницей