BugTraq Tarayıcı Testi

0
Soulblighter
SecurityFocus sitesinde Michal Zalewski tarafından gerçekleştirilmiş bir tarayıcı testi var. Ben de bu testin çevirisini (özetle) burada sunuyor ve yorumlarınızı merakla bekliyorum :)

Çok kullanılan web tarayıcılarının potansiyel saldırılara ve DoS ataklarına ne kadar dayanabildiklerini ölçmek istedim. Bu amaçla kullanışlı bir araç hazırladım.
1.) Arkaplan - Araç

Boş zamanımda hatalı HTML kodu üreten bir program yazdım. Program, istemciye sürekli yeni veri göndererek tarayıcının sürekli aktif olarak kalmasını sağlıyor.

Araç sadece HTML kodu üretiyor. CSS, JavaScript gibi ek özelliklwer üretmiyor. Eğer programı indirmek isterseniz buraya tıklayın.

Küçük bir canlı sunum görmek için ise buraya tıklayın.

2.) Yöntem ve Hedefler

Bu programı MS IE, Mozilla / Netscape / Firefox, Opera, Lynx ve Links için çalıştırdım.

3.) Sonuç

MSIE hariç tüm web tarayıcıları, NULL işaretçileri referansları, bellek hatası, tampon taşması gibi sebeplerden çöktü.

4.) Örnek Hatalar

Buradan hata örneklerine bakabilirsiniz.

mozilla_die1.html
NUL'dan sonra TEXTAREA, INPUT, FRAMESET ve IMG etiketleri geldiğinde ve daha sonra onları çeşitli karakterler takip ettiğinde, bellek hatası / taşması gibi problemler ortaya çıkıyor ve bu durum, tarayıcının NULL işaretçisine veya geçersiz bir işaretçiye erişirken çökmesine ve sonsuz döngüye girmesine, neden oluyor. Benim tahminim bu tarayıcı etiket uzunluğunu "strlen" gibi bir fonksiyonla ölçüyor ve bunu bir ayıraç veya ">" (büyüktür) işareti görene kadar kopyalıyor. Tabi bu sadece bir tahmin.

Bu durum etikete ve işletim sistemine bağlı ve NULL işaretçisine erişememek güvenlik tehlikesi doğurabilir.

opera_die1.html
Hatalı COL SPAN ve TBODY, Opera'nın hata yapmasına ve yüklenmemiş belleğe referans oluşturmak istemesine neden oluyor. Doğru şartlarda kullanıldığında tehlike doğurabilir.

links_die1.html
Hatalı tablo boyutları links'in "calloc" hata verene kadar tüm belleği doldurmasına ve dolduğunda ise tekrar ayrılan belleğin üzerine yazmasına neden oluyor. Bir bakıma kendisine DoS saldırısı yapmasına sebep oluyor.

lynx_die1.html
Hatalı HTML okurken sonsuz döngüye giriyor.

5.) Üreticileri Uyarma
Bazı üreticileri bu ilk tespit ettiğim hatalara karşı uyardım.

6.) Puansız Sonuçlar
Genel kod kalitesine bakıldığında kendini "güvenli" olarak duyuran diğer tarayıcıların MSIE'nin gerisinde kaldığını gördük. Sadece MSIE hatalı girdiyi doğru şekilde işledi.

Elbette bu durum MSIE'nin güvenli olduğunu göstermez. MSIE bir çok güvenlik sorununa sahip olduğu gerçek. Fakat kodun kalitesi onun "güvenli" rakiplerinden daha iyi.

Kaynak: SecurityFocus

Görüşler

0
ttk
IE'nin kod kalitesi ile ilgili çıkan sonuç ilginç.
Bir kaç yıl önce tam okuyamadığım, bir göz attığım "Hatasız Kodlama" isimli, yanlış hatırlamıyorsam bir Microsoft programcı grubu yöneticisine ait bir kitapta bu tip belirsizliklere ve bunlara karşı alınacak önlemlere vs. işaret ediliyordu. Programcılarının kafasına bu tip hatalardan kaçınmayı yerleştirmek için uğraş verdiklerinden önemle bahsediliyordu kitapta.

Diğer browser'ları hazırlayanların web sayfalarını hazırlayanların iyi niyetine ve kodlamayı hatasız yapacaklarına güvenircesine dikkatsiz hareket etmiş olması heç de iyi olmamış, kullanıcılar açısından da oldukça tehlikeli ne yazık ki.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Gizli anahtarlarınızı gizleyemezsiniz!

tongucyumruk

İngiliz ulusal güvenlik ajansı Home Office, 2000 yılında çıkan RIPA adlı yasanın üçüncü bölümündeki bugüne kadar kullanmaya başlamadğı hakkını kullanmak yönünde hazırlıklara başladı. Sözkonusu yasanın üçüncü bölümü İngiliz polisine ihtiyaç duyması halinde kişilerin açık anahtar tabanlı şifreleme uygulamalarında kullanılan gizli anahtarını isteme hakkını tanıyor. Gizli anahtarını teslim etmeyi reddedenler içinse hapis cezası öngörülüyor.

O gün geldi mi ?

sundance

Bruce Schneier'ın Weblog'unda yayınlanan bir bloga göre Lexus marka arabaların bazı modelleri, sahip oldukları gprs telefonlar sayesinde bilgisayar virüsü kapabiliyorlar, dahası sistemleri bu yüzden devre dışı kalabiliyor.

Acaba "O" gün yaklaştı mı ?

İngilizler, Ruslar ve Şifreler

FZ

II. Dünya Savaşı sırasında Bletchley Park´ta çalışan başta Turing olmak üzere matematikçilerin, dilbilimcilerin ve diğerlerinin Almanların Enigma şifresini çözme maceraları konu ile ilgilenenlerin malumudur.

Ancak İngiliz şifre analizcilerinin Sovyetler Birliği şifreleri ilgili yaptıkları önemli çalışmalar yakın bir döneme dek bir sır perdesi ile örtülü idi.

Switch Kullanılan Ağlarda Trafik dinleme(Sniffing)

anonim

HUB kullanılan ortamlarda trafik dinleme işlemi oldukça basittir. Ağa bağlı bir makineye kurulacak bir sniffer aracılığı ile ağdaki tüm trafik dinlenebilir. Bu zaafiyet HUB sistemlerin çalışma mantığından kaynaklanır, hub ile birbirine bağlı sistemlerde iki sistem birbiri arasında haberleşmek istese bile aralarındaki trafik tüm hostlara gidecektir(broadcast mantığı ile çalışır).
Not:Yazıda kaynaklar kısmındabu makale unutulmuş.

Microsoft Olası JPEG Saldırısına Karşı Araç Yayınladı

anonim

Güvenlik uzmanlarının, çok büyük bir kurtçuk saldırısının yaklaştığı öngürüsünde bulunduğu bugünlerde Microsoft JPEG işleme sistemindeki GDI kütüphanesinin açıklarını tanımlayan bir "tarayıcı alet" yayınladı.

Tarama aracı MS04-028 yaması ile birlikte yayınlandı. Bu yama JPEG imaj dosyalarının işlenmesi sırasında ortaya çıkan kritik bir açığı kapatıyor. Internet Fırtına Merkezi (The Internet Storm Center - ISC) de windows kullanıcısı olmayan kullanıcılar için bir tarayıcı yayınladı.