Rischi di errore di sicurezza di Windows / JavaScript window.opener?

5

Non so se sei a conoscenza di questo difetto, ma ecco un esempio di base:

somepage.html (che punta a malicious.html ):

<!DOCTYPE html>
<html>
<head>
    <meta charset="utf-8">
    <title>Test</title>
</head>
<body>
    <p id="test">Some text<p>
    <p><a href="malicious.html">lien</a></p>

</body>
</html>

malicious.html:

<!DOCTYPE html>
<html>
<head>
    <meta charset="utf-8">
    <title>Test</title>
</head>
<body>

    <script>
        var win = window.opener;
        win.document.getElementById("test").innerHTML = "<strong> This will be written on somepage.html</strong>";                                                                                                                         
    </script>
</body>
</html>

Se clicchiamo sul link su somepage.html , questa stessa pagina verrà modificata da malicious.html . Oltre al phishing, quali sono i rischi di questo difetto?

Questo difetto è stato corretto solo su Chrome e Opera.

    
posta Mxsky 09.05.2016 - 16:05
fonte

1 risposta

5

Qui non c'è alcun bug di sicurezza.

Se somepage.html si collega a malicious.html , si trovano entrambi nello stesso dominio . È previsto che il documento aperto malicious.html abbia un riferimento all'indietro tramite window.opener .

Allo stesso modo somepage.html potrebbe accedere a malicious.html creando un handle per il documento aperto:

var other = window.open('malicious.html')

Questo è coerente con la norma Same-orign , che consente diverse documenti dello stesso dominio per interagire tra loro.

La tua scoperta sarebbe comunque preoccupante se http://evilhost/malicious.html riuscisse ad accedere al DOM di http://somehost/somepage.html , risultando in un UXSS .

    
risposta data 19.05.2016 - 20:48
fonte

Leggi altre domande sui tag