知识屋:更实用的电脑技术知识网站
所在位置:首页 > 网络安全 > 安全资讯

Google修正漏洞 黑客可发动跨站点攻击

发布时间:2011-02-26 14:37:41作者:知识屋

 月日消息,Google悄悄的发布了一款补丁软件,修正其面向企业的Google Mini专用搜索服务器中的数个安全缺陷。
Meta loit项目的研究人员发现了Google Mini中的数个缺陷,能够被黑客发动跨站点脚本、文件发现、服务列举等攻击。该项目的创始人摩尔在安全公告中警告说,最严重的缺陷能够使黑客执行任意命令。安全专家对该缺陷的危险程度评级是“高度危急”。据摩尔
称,Google的补丁软件和安全公告只发布给那些购买了Google Mini的企业。
Google的一名发言人说,Google在数个月前就知道这些缺陷的存在,并迅速地向企业客户提供了补丁软件。他说,没有客户因这些缺陷而受到影响。
摩尔表示,这一缺陷存在于对Google Mini的搜索界面进行定制的功能中。他解释说,一些版本的Google Mini能够使远程URL作为XSLT样式表的路径,并警告说,这一功能能够被用来发动恶意攻击。在返回给用户前,传递给“proxystylesheet”参数的输入没有得到恰当的检查,这能够被用来在用户的浏览器中执行任意的HTML和脚本代码。
摩尔说,用户利用“proxystylesheet”参数中的URL提供的XSLT样式表在处理前也没有被仔细检查,黑客能够利用这一缺陷在可能受到攻击的Google Mini上执行任意的Java类方法。通过在样式表中包含恶意的JavaScript,黑客还可以发动跨站点脚本攻击。
摩尔指出,通过利用从样式表目录中的相对路径,黑客能够确定系统上存在哪个文件。
详细描述:
Google搜索工具是一款大型的企业级硬件搜索工具。Google搜索工具的搜索界面使用proxystylesheet表单变量判断应对搜索结果应用何种样式表。这个变量可以是本地文件名或HTT URL。
Google搜索工具在处理proxystylesheet变量时存在多个安全漏洞,远程攻击者可能利用这些漏洞非授权获取系统信息或执行任意Javascript代码。
攻击者可以向proxystylesheet变量提供一段恶意的Javascript代码,这样工具就会根据该名称查找本地文件,并显示包含有Javascript代码的错误消息。
攻击者可以通过使用样式表目录的相对路径来判断系统中是否存在任意文件,从服务器返回的错误消息会泄漏是否提供了有效的路径。这个漏洞可用于判断底层 操作系统和kernel版本。
由于从服务器返回的开放端口和关闭端口错误消息不同,攻击者可以通过请求执行目标系统及该系统上个别端口的HTT URL来执行基本的端口扫描。
攻击者可以通过创建恶意的XSLT样式表并在proxystylesheet参数中指定到这个样式表的URL来执行跨站脚本攻击。搜索工具会下载样式表并向执行搜索的用户提交恶意的Javascript。
攻击者可以通过创建恶意的XSLT样式表在搜索工具上执行任意Java类方法,导致可以以非特权用户权限执行系统命令。如果结合有漏洞的kernel版本,就可能导致远程root hell。
受影响系统:
Google earch A liance
Google Mini earch A liance

(免责声明:文章内容如涉及作品内容、版权和其它问题,请及时与我们联系,我们将在第一时间删除内容,文章内容仅供参考)
收藏
  • 人气文章
  • 最新文章
  • 下载排行榜
  • 热门排行榜