سرویس تلفن همراه جی‌کوئری سایت ها را در معرض حملات XSS قرار

در این بخش می‌توانید در رابطه با شبكه، امنيت و کلیه مباحث مربوط به آن بحث و تبادل نظر نمایید

مدیران انجمن: SHAHRAM, شوراي نظارت

ارسال پست
Major II
Major II
پست: 471
تاریخ عضویت: یک شنبه 6 تیر 1389, 8:04 pm
محل اقامت: تربت حیدریه
سپاس‌های ارسالی: 105 بار
سپاس‌های دریافتی: 572 بار
تماس:

سرویس تلفن همراه جی‌کوئری سایت ها را در معرض حملات XSS قرار

پست توسط IrIsT » چهار شنبه 27 بهمن 1395, 6:00 pm

یک مهندس امنیتی گوگل کشف کرد اگر بر روی یک وب‌گاه آسیب‌پذیری هدایتِ باز۱ وجود داشته باشد، استفاده از تلفن همراه جی‌کوئری می‌تواند وب‌گاه را در معرض حملات XSS قرار دهد.
پروژه‌ی تلفن همراه جی‌کوئری یک سامانه‌ی واسط کاربری مبتنی بر HTML۵ است که برای توسعه‌ی وب‌گاه‌های واکنشی و پاسخگو و برنامه‌های وب طراحی شده که بتوانند از طریق هر دستگاهی قابل دستیابی باشند. تلفن همراه جی‌کوئری در حال حاضر بر روی ۱۵۰ هزار وب‌گاه فعال مورد استفاده قرار می‌گیرد.
این محقق گوگل چند ماه قبل کشف کرد که تلفن همراه جی‌کوئری، بخش location.hash را بررسی می‌کند که بخش دیگری از آدرس URL را برمی‌گرداند. اگر آدرس URL در بخش location.hash وجود داشته باشد، از تابعِ history.pushState در آن استفاده می‌کند و آن را به شیء XMLHttpRequest می‌افزاید. پاسخ به این درخواست توسط innerHTML مورد استفاده قرار می‌گیرد.
استفاده از history.pushState باید از وقوع حمله‌ی XSS پیشگیری کند اما اگر وب‌گاه مورد نظر دارای آسیب‌پذیریِ هدایت باز باشد، بهره‌برداری همچنان امکان‌پذیر است. احتمال دارد بسیاری از وب‌گاه‌ها دارای این آسیب‌پذیری باشند چرا که بسیاری از شرکت‌ها از جمله گوگل، اشکالِ هدایتِ باز را به‌عنوان یک آسیب‌پذیری در نظر نمی‌گیرند. آسیب‌پذیریِ هدایت باز را می‌توان بر روی وب‌گاه‌های مهمی مانند وب‌گاه‌های گوگل، یوتیوب، فیس‌بوک و یاهو مشاهده کرد.
این محقق امنیتی این آسیب‌پذیری را به توسعه‌دهندگان پروژه‌ی تلفن همراه جی‌کوئری گزارش داد اما به‌سرعت به این مشکل رسیدگی نشد چرا که هر تغییری در آن می‌توانست منجر به از کار افتادن برنامه شود. گروه جی‌کوئری اذعان کرد که توسعه‌دهندگان این پروژه باید به کاربران در خصوص وجودِ این آسیب‌پذیری هشدار دهند.
محقق امنیتی گوگل در وبلاگ شخصی خود نوشت: «در یک بررسی دیگر اگر فرصت داشته باشم، می‌خواهم بهره‌برداری از این آسیب‌پذیری را بدون نیاز به وجودِ آسیب‌پذیریِ هدایت باز مورد مطالعه قرار دهم. من خیلی روی این مسئله کار کردم ولی موفق به بهره‌برداری نشدم.»
این محقق امنیتی گفت: «تجربه‌ی من ثابت کرده آسیب‌پذیری هدایتِ باز بر روی بسیاری از وب‌گاه‌ها وجود دارد و شایع است و منبع بسیاری از اشکالات محسوب می‌شود. شاید در وهله‌ی اول لازم باشد که آسیب‌پذیریِ هدایت باز را برطرف کنیم. یک راه‌حل دیگر نیز این می‌تواند باشد که اشکالِ هدایتِ باز را به‌عنوان یک آسیب‌پذیری در نظر بگیریم. اگر بر سر این اختلافِ نظر به توافق نرسیم باید شاهد حملات XSS باشیم.»

منبع : [لینک خارجی برای کاربران مهمان مخفی است، لطفا برای مشاهده لینک ثبت نام نموده و یا وارد سایت شوید]
[لینک خارجی برای کاربران مهمان مخفی است، لطفا برای مشاهده لینک ثبت نام نموده و یا وارد سایت شوید]
[لینک خارجی برای کاربران مهمان مخفی است، لطفا برای مشاهده لینک ثبت نام نموده و یا وارد سایت شوید]
[لینک خارجی برای کاربران مهمان مخفی است، لطفا برای مشاهده لینک ثبت نام نموده و یا وارد سایت شوید]
[لینک خارجی برای کاربران مهمان مخفی است، لطفا برای مشاهده لینک ثبت نام نموده و یا وارد سایت شوید] 

[لینک خارجی برای کاربران مهمان مخفی است، لطفا برای مشاهده لینک ثبت نام نموده و یا وارد سایت شوید]

  تلگرام : [url]@AmirAm67[/url] - ایمیل : iedb.team@gmail.com 

ارسال پست

بازگشت به “امنيت و شبكه”