Firefox 2.0.0.1 安全漏洞

上看到 Firefox 2.0.0.1 因為對 DOM 的處理不當造成 Cookie 外漏以及其他的安全漏洞:New Firefox cookie vulnerability, workaround,Bug Report 在 Zalewski cookie setting / same-domain bypass vulnerability

按照 Bug Report 上的說明,問題在於 location.hostname 這個變數上。惡意的站台可以故意將 location.hostname 設為 'evil.com\x00foo.example.com',於是真正在連 hostname 時會因為 C-style string 而只判讀到 evil.com (於是會連到 evil.com),但 Browser 認為這是 *.example.com,於是把符合 example.com 的 cookie 送出去。另外在 XMLHttpRequest 的處理上也會喪失 ,其實這個問題還蠻大的...

在 mozilla links 上提供一個暫時性的解法,基本原理是禁止網站修改 location.hostname,方法是在 about:config 裡加入 String,設定 capability.policy.default.Location.hostname.set = "noAccess" 後重新啟動 Firefox。

This entry was posted in Browser, Computer, Firefox, Network, Security, Software, WWW. Bookmark the permalink.

One Response to Firefox 2.0.0.1 安全漏洞

  1. Pingback: ericsk’s blog » Firefox 2.0.0.1 的安全漏洞

Leave a Reply

Your email address will not be published. Required fields are marked *