現在判っている Internet Explorer の脆弱性 (?) を整理中
知らないで悲しい事が起きる前に、自衛するための正しい知識を。決して悪用なさらぬようお願いいたします。
▽ url に特定の文字列を含めると、アドレス・ステータス バー・ページ プロパティの url 表示が偽装される
- 概要
- http://www.hoge.com%#01;@www.hoge.org/ へリンクを張ると、アドレスには http://www.hoge.com と表示されるにも関わらず、各種 url の表示部や実際のリンク先は http://www.hoge.org となる。
- 問題点
- これにより、オンライン詐欺の被害にあう可能性があります。
- 発生条件
- リンク方法は a タグや input タグ、META HTTP-EQUIV="Refresh" から Flash など、url を移動するものなら何でも OK です。
url 中の %#01; の部分は、バイナリ エディタなどで実際に 0x01 を入力して頂いても同様です。
現在リリースされている全ての Microsoft 系ブラウザがこの脆弱性を持っています。
アドレス バーに直入力はできません。
%#01; と "@" の間にはどのような文字列を追加しても構わないようです。
%#01; の部分にバイナリで 0x 25 30 30 01 と打ち込むことで、ステータス バーを偽装可能です。(次のページのアドレス バーは偽装できませんが・・・)
a タグの href 要素に正規の url を、onclick 要素に偽装 url を記述することでステータス バーと次のページのアドレス バーを偽装可能です。
%#01; と http:// の間には、バックスラッシュを含めてはいけません。%2f と記述する必要があります。
- 回避策
- 技術的な回避策はありません。
「アドレス確認」ボタン (STUDIO KAMADA) を使用することで、url を確認することができるかもしれません。
Web からの個人情報入力に注意しましょう。これを一切行なわなければ、この脆弱性による被害は発生いたしません。
- 補足
- e-goldから手紙が来ました。(hoshikuzu|stardustの書斎) のようにすると、この url をクリックするだけで何処の誰が来たかがばれてしまいます。類似情報ということで追記します。
▽ 上記の url 偽装と SSL 認証を組み合わせることで、他のサイト証明書を使用してしまう
- 問題点
- これにより、オンライン詐欺の被害にあう可能性があります。
- 発生条件
- SSL man in tne middle(MITM) demo (Hideki Sakamoto) をご参照ください。
- 回避策
- 技術的な回避策はありません。
https と黄色いカギアイコンだけでは、サイトが安全かどうか確認できません。
どこのサイトが発行した証明書か、必ず確認してください。
# 以下情報追跡中。
▽ https で使用される証明書が、有効期限切れを起こしても警告メッセージを表示しない
▽ @import の i 以降が欠落しても、自動的に @import を実行する
▽ html 内にアスキー コード "0x00" を含ませても無視される