Học viện hack đạo đức Đào tạo hack đạo đức ở Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

Một tính năng được giới thiệu vào năm ngoái trong Adblock Plus và một vài tiện ích mở rộng trình duyệt chặn nội dung liên quan khác cho phép các nhà cung cấp danh sách lọc, trong một số điều kiện nhất định, thực thi mã tùy ý trên các trang web.

Adblock Plus v3.2 cho Chrome, Firefox và Opera, được phát hành vào tháng 7 năm 2018, bao gồm hỗ trợ cho tùy chọn bộ lọc $ viết lại có thể thay đổi quy tắc bộ lọc điều chỉnh xem nội dung có bị chặn hay không. Lý do để làm như vậy là có thể đôi khi nó chuyển hướng tốt hơn để chuyển hướng một yêu cầu web thay vì chặn nó.

Bộ lọc $ viết lại cung cấp cách xóa dữ liệu theo dõi khỏi URL. Một ví dụ có thể là tránh các trang di động tăng tốc của Google (AMP). Chúng tôi có thể chuyển hướng mọi người đến trang không phải AMP vì AMP chỉ nhằm mục đích quảng cáo và theo dõi để không thực sự làm cho trang web trở nên tốt hơn, đã đề xuất nhà phát triển Adblock Plus Hubert Figuière vào năm ngoái.

Các tiện ích mở rộng chặn nội dung khác có tên tương tự gây nhầm lẫn như AdBlock và uBlock (thuộc sở hữu của AdBlock và không liên kết với uBlock Origin) được cho là cũng đã triển khai tùy chọn $ viết lại . Với chỉ thị này, danh sách bộ lọc được duy trì của bên thứ ba có thể chọn lọc lại các tham số URL.

Theo Sebastian, các trang web dễ bị tổn thương trong các điều kiện cụ thể: nếu chúng tải một chuỗi JavaScript thông qua XMLHttpRequest hoặc Tìm nạp và thực thi mã được trả về; nếu họ không giới hạn nguồn gốc tên miền được áp dụng với các chỉ thị Chính sách bảo mật nội dung hoặc xác thực URL; và nếu nguồn gốc của mã được tìm nạp có chuyển hướng mở phía máy chủ hoặc cho phép lưu trữ nội dung người dùng tùy ý.

Trong trường hợp như vậy, một nhà cung cấp dữ liệu danh sách filer không đáng tin cậy có thể bao gồm một chuỗi bộ lọc độc hại sẽ thực thi mã tùy ý.

Trong một bài đăng trên blog của nhà phát triển Armin Sebastian hôm thứ Hai, người đã phát hiện ra vấn đề, cho biết ông đã thông báo cho Google về lỗ hổng tiềm ẩn nhưng công ty coi đó là hành vi có chủ đích chứ không phải là lỗi.

Adblock Plus, trong một tuyên bố gửi qua email Đăng ký cho biết, chúng tôi đang thực hiện việc này rất nghiêm túc và hiện đang điều tra rủi ro thực tế cho người dùng của chúng tôi để xác định biện pháp đối phó tốt nhất.

Trong tuyên bố của mình, Adblock Plus cho biết hỗ trợ cho $ viết lại .

Từ tính năng mới là một sự thay đổi cơ bản từ cách các trình chặn quảng cáo được hiểu để hoạt động, theo ông Sebastian trong một cuộc trò chuyện trên Twitter với Sổ đăng ký .

Trước đây, điều tồi tệ nhất có thể xảy ra là nhà cung cấp danh sách bộ lọc độc hại chặn quyền truy cập vào một trang web, đây sẽ là một phiền toái nhỏ rất dễ phát hiện. Tùy chọn bộ lọc $ viết lại khi được kết nối với các vấn đề bảo mật khác từ các dịch vụ web, cho phép tiếp quản tài khoản và lọc dữ liệu riêng tư. Đó là một bước nhảy vọt từ cách người dùng cảm nhận về các công cụ chặn quảng cáo để làm việc. Riết

Sebastian cho biết ông không biết liệu có ai đã khai thác danh sách lọc hay không, nhưng cho biết thao tác sẽ khó bị phát hiện. Phương pháp này cho phép phân phối tải trọng theo từng yêu cầu, bạn có thể được nhắm mục tiêu, khai thác và xóa bằng chứng khỏi bộ lưu trữ mở rộng, mà không cần phải xuất bản tải trọng như một phần của danh sách bộ lọc công cộng, ông nói.

Nguyên nhân gây lo ngại

Raymond Hill, người tạo ra phần mở rộng chặn nội dung đối thủ uBlock Origin, năm ngoái cho biết ông sẽ không thực hiện $ viết lại vì những lo ngại về bảo mật. Cụ thể, ông lo ngại các hạn chế cùng nguồn gốc sẽ không đủ vì các trang web như GitHub có thể có cùng nguồn gốc (github.com) trong khi cho phép những người khác nhau kiểm soát nội dung trên các trang khác nhau.

Tuy Ngay cả với cùng một nguồn gốc, một tác giả danh sách bộ lọc độc hại có thể thêm nội dung xấu vào yêu cầu mạng, anh ấy đã viết, lưu ý rằng anh ấy thích một tùy chọn có tên là querystrip để xóa nhưng không viết lại truy vấn URL tham số.

Trong email gửi tới Đăng ký Hill cho biết, Khai thác yêu cầu một người duy trì danh sách bộ lọc đi lừa đảo, một kịch bản không thể xảy ra, đặc biệt là các danh sách bộ lọc nổi bật, tức là được sử dụng theo mặc định bởi các trình chặn . Tuy nhiên, [Sebastian’s post] đưa ra trường hợp rằng khả năng tồn tại và điều này cần được người dùng tính đến theo cách cá nhân họ chọn để giao niềm tin. [[9009007]

Adblock Plus cho biết $ viết lại đã bị hạn chế để ngăn không cho nó thực thi bất kỳ tập lệnh nào, mặc dù cài đặt Chính sách bảo mật nội dung, các trang web nhất định cho phép giải thích bản rõ từ bên thứ ba dưới dạng mã và thực thi mã. Nghiêng

Công ty cho biết họ coi việc khai thác là không thể (và đã không thấy bất kỳ nỗ lực khai thác nào) bởi vì nó cho phép các tác giả đóng góp vào danh sách bộ lọc được bật trong Adblock Plus theo mặc định và nó kiểm tra danh sách bộ lọc thường xuyên.

Tuy nhiên, vẫn có những trang web có thể sử dụng tùy chọn này để chạy phần mềm độc hại và chúng tôi biết rằng trách nhiệm của chúng tôi là bảo vệ người dùng khỏi các cuộc tấn công như vậy. Chúng tôi đang cố gắng khắc phục việc khai thác này, công ty cho biết.

Ngoài các hạn chế tiếp theo được xem xét cho $ viết lại, Adblock Plus cho biết có thể giới hạn tất cả các danh sách bộ lọc thành https, hiện là trường hợp cho các danh sách được kích hoạt mặc định.

Sebastian cho biết rủi ro có thể được giảm thiểu bằng cách bắt nguồn từ danh sách trắng với tiêu đề connect-src hoặc bằng cách bỏ qua các chuyển hướng mở phía máy chủ.

Đăng ký đã yêu cầu Google xác nhận rằng họ không xem đây là sự cố bảo mật của Chrome, nhưng chúng tôi đã không nghe thấy gì.

Một trong những lý do Google trích dẫn cho kế hoạch Manifest v3 gây tranh cãi của mình để thay đổi API có sẵn cho tiện ích mở rộng của Chrome là bảo mật. Biz tìm kiếm tập trung vào các vấn đề khác ngoài sự tin cậy của bộ lọc, như thay thế API webRequest, đánh giá các quy tắc trong trình duyệt (nơi chúng có thể được thay đổi) thay vì trong công cụ JavaScript (nơi các quy tắc được khai báo vẫn cố định).

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, MẠNG, CÁCH MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ


nguon http://blog.extremehacking.org/blog/2019/04/16/just-a-little-fyi-filtering-doodad-in-adblock-plus-opens-door-to-third-party-malware-injection/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây