Суть проблемы, которую я описывал, заключалась в том, что можно выстроить XMLHttpRequest зарос и получить данные («чистые») из директории, где лежат наши HTML и атакуемый файл. После обсуждения проблемы мне объяснили, что дело тут не в XHR. То есть можно делать всё, что угодно, например вывести нужный нам файл в iframe и потом с лёгкостью его распарсить, замечу, что данная манипуляция работает при выполнении вышеупомянутых условий.
ПРИМЕР:
<iframe src="passwords.txt" id="11" ></iframe> <input type="button" onclick="dd()" value="xXx"> <script> function dd(){ alert(document.getElementById('11').contentWindow.document.body.outerHTML) } </script>
При вопросе, почему в браузере сохраняется данная уязвимость и почему такие политики безопасности, которые создают потенциальную угрозу, был получен ответ, что якобы такое поведение браузера, при работе с протоколом file:// очень нужно разработчикам и веб проектам. Вот только кому, каким разработчикам и в каких проектах это используется, я так и не понял.
Уязвимость подавалась мной как уязвимость безопасности. Открытие в общий доступ было обоснованно тем, что данный вид атак описан в некоторых книгах. Как я понял Mozilla Firefox не придала должного внимания уязвимости, наверное ждёт массовых волнений. Ждём исправлений в новых версиях.
ссылка на оригинал статьи http://habrahabr.ru/post/165817/
Добавить комментарий