学习啦>学习电脑>电脑安全>病毒知识>

浏览器的防木马防病毒解决方法介绍

林辉分享

现在浏览器安全的噱头:防钓鱼、防恶意脚本、防溢出型网页木马。下面由学习啦小编给你做出详细的浏览器的防木马防病毒解决方法介绍!希望对你有帮助!

浏览器的防木马防病毒解决方法介绍:

目前薄弱的一块:跨站脚本漏洞、跨域脚本漏洞

补充: IE8 开始添加 XSS Filter 功能 和跨域安全函数 toStaticHTML () 等。

跨站和跨域漏洞的区别

跨站漏洞是 WEB 程序的漏洞,黑客可以在远程的站点域内任意页面写入脚本内容运行。

跨域漏洞是浏览器的漏洞 ,黑客可以在本地域、远程域获得相应的权限,然后利用得到的权限运行脚本发起攻击。

跨站脚本漏洞的本质

持久型 XSS

非持久型 XSS

DOM XSS

从 IE8 的安全更新可以看出,虽然 XSS 漏洞是 WEB 程序漏洞,但仍属于浏览器的跨域安全问题范围。

跨站脚本漏洞能做到什么

传统的跨站脚本漏洞,劫持用户和 WEB 程序之间的会话或钓鱼攻击。

跨站脚本漏洞是跨域脚本漏洞的一个子集,浏览器底层接口对于同一个域内的脚本安全限制很小,可以导致跨页面的脚本注入。

本地域的脚本权限

本地域的脚本权限按文件的权限分为两种:可执行文件权限和 HTML 文档权限。

HTML 文档权限可以使用 XmlHttp 对象读取本地的任意文件,利用系统的安全特性可以运行本地任意可执行文件。

HTA,VBS 等可执行文件权限可以使用 WshShell 对象等做任何事情。

跨域漏洞的本质

1.Ms06014 漏洞 ,利用 DataSpace 对象 , 获取了本地域可执行文件权限运行脚本。

2.CHM 木马,利用浏览器协议漏洞,获取本地域 HTML 文档权限运行木马。

3. 百度超级搜霸漏洞, ActiveX 组件设计没有考虑域安全。

4. 利用软件的设计缺陷或者浏览器漏洞,在本地域的 HTML 文档注入脚本运行,获取相应的权限。

Ms06014 漏洞

漏洞关键:

df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"

str="Microsoft.XMLHTTP“

Set x = df.CreateObject(str,"")

CHM 木马

IE 未名 CHM 协议漏洞

ms-its:mhtml:file://C:ss.MHT!http://www.example.com//chm.chm::/files/launch.htm

mk:@MSITStore: mk-its: its: 等帮助文件协议存在跨域漏洞。

百度超级搜霸漏洞

ActiveX 组件设计没有考虑域安全,使用组件自身的 UPDATE 功能,下载运行木马。

IE6 0DAY 和第三方浏览器跨域漏洞

IE6 0DAY

IE 内核的安全接口对伪协议的限制有疏漏。

第三方浏览器跨域漏洞

软件自身的设计或功能出现缺陷。

演示跨域漏洞导致的浏览器劫持攻击。

总结

现在浏览器还没能防住所有的跨域攻击。

1. 跨站攻击脚本非传统的恶意脚本。

2. 浏览器底层接口漏洞,大部分都是 0DAY 漏洞。

3. 第三方浏览器设计上的疏漏导致的安全问题。

4. 部分问题不被重视,还未达到大规模的利用程度。
看了“浏览器的防木马防病毒解决方法介绍”文章的还看了:

1.电脑病毒木马的清除

2.如何看清防范病毒和间谍软件

3.关于金融网络安全知识手册的介绍

4.电脑病毒系统侵蚀者的介绍和危害

5.电脑黑客病毒

    612729