Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un bogue dans Internet Explorer permet de faire fuiter tout ce que vous tapez
Dans la barre d'adresse

Le , par Stéphane le calme

149PARTAGES

9  0 
Un chercheur en sécurité a mis en évidence un bogue dans la dernière version d’Internet Explorer qui fait fuiter les adresses, les termes de recherche ou tout autre texte saisi dans la barre d’adresse.

Le chercheur Manuel Caballero explique que « Lorsqu'un script est exécuté à l'intérieur d'une balise object-html, l'objet de localisation sera confus et va renvoyer l'emplacement principal au lieu de lui-même. Pour être plus précis, il va renvoyer le texte écrit dans la barre d'adresse, peu importe ce que l'utilisateur y écrit, cela sera accessible par l'attaquant. »

Un bogue qui peut donc exposer des informations sensibles qu'un utilisateur n'a pas forcément envie de voir fuiter. Il peut également exposer des requêtes de recherche étant donné qu’il est possible de taper ses requêtes directement dans le navigateur pour obtenir des résultats sur le moteur de recherche choisis par défaut.

Caballero a rappelé que les balises d'objet se comportent différemment selon le documentMode où elles sont rendues. Par exemple, si nous ajoutons la métabalise de compatibilité au début d'une page, « elle se verra et se comportera comme un iframe, mais il pensera qu’elle est une top window. »

Dans le code ci-dessous, "obj.html" est rendu dans l'objet et le contenu est imbriqué à l'intérieur d'un bloc semblable à un iframe, cependant, la comparaison de son objet de fenêtre avec le top renvoie true quand elle ne devrait pas : ce n'est pas une top window.

<head>
<!-- BALISE META DE COMPATIBILITÉ -->
<meta http-equiv="X-UA-Compatible" content="IE=8" />
</head>
<object data="obj.html" type="text/html"></object>

Regardez le code exécuté dans la balise de l'objet: il pense que window == top, ce qui n'est pas vraiment vrai.


Pourtant, une fois la balise de compatibilité retirée du même code, l’objet comprend mieux sa place. Essentiellement, l'objet est rendu comme une entité indépendante dans les modes de document plus anciens, mais comme un iframe dans les nouveaux.

<!-- BALISE META DE COMPATIBILITÉ RETIRÉE -->
<object data="obj.html" type="text/html"></object>


Le chercheur continue dans son PoC en proposant de rétablir un ancien documentMode et de trouver un moyen d'exploiter ce bogue qui ne semble pas être si grave, car les restrictions entre les domaines sont toujours en place et l'en-tête X-FRAME-OPTIONS fonctionne parfaitement. Il y a des membres comme window.name qui sont hérités par l'objet (l'objet hérite le nom de son parent), ce qui n’est pas trop mal sauf pour les technologies de publicité spécifiques qui utilisent de manière non sécurisée le nom de la fenêtre pour transmettre des informations à travers les iframes.

Cela dit, il y a au moins un objet hérité qui cause vraiment des problèmes : l'emplacement. À l'intérieur d'une balise d'objet, location.href renverra l'emplacement de la fenêtre principale (top). Le code ci-dessous rend l'objet avec sa source indiquant point_location.html, mais lorsque nous récupérons son emplacement, il renvoie le top à la place.


Encore une fois, ce bogue n'est pas utile puisque nous sommes encore sur le même domaine. Même si nous pouvons récupérer l'emplacement du top, tant que nous sommes sur le même domaine, les choses ne sont pas passionnantes.

Le chercheur explique que si nous récupérons location.href de l’objet lorsque l’utilisateur quitte la page principale, nous serons en mesure de savoir ce qu’il a tapé dans la barre d’adresse. Si l'utilisateur a cliqué sur un lien, nous saurons vers quelle adresse le lien va rediriger le navigateur.

Pour des besoins de test, le chercheur a proposé de simplement interrompre le chargement du nouveau site et montrer l'URL à l'utilisateur. « Bien sûr, un attaquant aurait simplement supprimé l'adresse et chargé le site de façon à rendre cela transparent pour l'utilisateur », a-t-il précisé. Il a proposé de faire un simple document.write de l’objet tandis que l’utilisateur part.

window.onbeforeunload = function()
{
document.write('<object data="loc.html" type="text/html" width="800" height="300"></object>');
document.close();
}

Et lire l'emplacement à ce moment précis (onbreforeload).

document.write("Let me read your mind. You wanted to go here: " + location.href +);

Maintenant, nous récupérerons l'emplacement de l'objet lorsque l'utilisateur partira et saurons exactement ce qu'il a tapé dans la barre d'adresse. Il ne doit pas nécessairement s'agir d'une URL complète, par exemple, si l'utilisateur tape les mots dans la barre d'adresse, ils seront automatiquement convertis en URL de requête de recherche (Bing par défaut sur IE), ce qui peut, bien entendu, être lu.


La PoC vient donc montrer que la faille permet à un attaquant de voir le texte saisi par l’utilisateur. D’après le baromètre NetMarketShare, IE reste plus populaire que Microsoft Edge : le premier s’empare de 17 % des parts de marché contre 6 % pour le second.

De son côté, Microsoft a déclaré « Windows a pris l'engagement d'enquêter sur les problèmes de sécurité signalés et de mettre à jour de manière proactive les périphériques impactés dès que possible. Notre politique standard est de fournir des solutions via notre calendrier actuel Tuesday Update. »


Source : PoC

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de CaptainDangeax
Membre éclairé https://www.developpez.com
Le 28/09/2017 à 11:26
A quoi sert Internet Explorer ?
Il sert à télécharger Chrome / Firefox / Opera
4  1 
Avatar de nostrora
Membre habitué https://www.developpez.com
Le 28/09/2017 à 13:34
@CaptainDangeax
C'est bien une réponse de Windowsien ^^
Sur linux, et c'est plus logique, il suffit de passer par un gestionnaire de paquet. Par ex : pacman -S firefox
2  0 
Avatar de redcurve
Membre confirmé https://www.developpez.com
Le 28/09/2017 à 13:46
Citation Envoyé par nostrora Voir le message
@CaptainDangeax
C'est bien une réponse de Windowsien ^^
Sur linux, et c'est plus logique, il suffit de passer par un gestionnaire de paquet. Par ex : pacman -S firefox
Sous windows suffit de faire Install-Package -Name GoogleChrome ou Install-Package -Name fiefox

Sous les vieux windows il faut installer powershell 5 et lancer la ligne de commande :

Install-Module -Name PowerShellGet -Force

Pour installer OneGet.

Compatible avec n'importe quel dépôt fournissant des packages nuget ou chocolatey
1  0 
Avatar de redcurve
Membre confirmé https://www.developpez.com
Le 28/09/2017 à 14:14
Citation Envoyé par nostrora Voir le message
Mais encore faut trouver un dépôt avec les packages à jour

Sinon encore bravo à µSoft pour Edge. Me suis déjà fait mon petit module metasploit pour tester ça en mitm
Le dépôt chocolatey est up to date ...
1  0 
Avatar de nostrora
Membre habitué https://www.developpez.com
Le 28/09/2017 à 16:57
Citation Envoyé par redcurve Voir le message
Le dépôt chocolatey est up to date ...
Je suis certain que 99% des utilisateurs Windows utilisent ça. oui
0  0 
Avatar de redcurve
Membre confirmé https://www.developpez.com
Le 28/09/2017 à 17:01
Citation Envoyé par nostrora Voir le message
Je suis certain que 99% des utilisateurs Windows utilisent ça. oui
Et ? Ce n'est pas parce que tu ne connais pas certaines fonctionnalités du système que les autres sont dans le même cas.

Sans compter qu'en fait s'est utilisé par tout un tas de trucs, l'installation de feature windows, le store, et tout un tas d'autres applications et modules, wu.

Il s'agit de la façon la plus simple de déployer un soft sur un ensemble de machine et de maintenir à jour.
0  0 
Avatar de koyosama
Membre éprouvé https://www.developpez.com
Le 28/09/2017 à 17:38
Moi c'est simple, j'ai pique tous les shortcuts visible sur l'ordinateur pour que mon pere ne puissent plus l'utiliser. Et putain a un moment, il le cherchait le petit salaud, il s'est resigne a utilise Google Chrome ou Edge.
Hahaha. F**k you IE.
0  0 
Avatar de CaptainDangeax
Membre éclairé https://www.developpez.com
Le 29/09/2017 à 16:05
Citation Envoyé par nostrora Voir le message
@CaptainDangeax
C'est bien une réponse de Windowsien ^^
Sur linux, et c'est plus logique, il suffit de passer par un gestionnaire de paquet. Par ex : pacman -S firefox
Non c'est une provocation

Moi, je tape sudo apt-get -y install chromium-browser
0  0 
Avatar de VBrice
Membre habitué https://www.developpez.com
Le 29/09/2017 à 20:03
STOP les gas; il ne manque plus qu'un fanboy Apple pour avoir le plus long thread de l'histoire

Aujourd'hui les différences s’estompe, pour les non geeks, entre les systèmes d’exploitation; on trouve de plus en plus des applications disponible/multi-plateforme, et ce la inclus les malware aussi, et avec l'apparition des smartphones le 99.9% ne doit plus être bien vrai.
0  0 
Avatar de FatAgnus
Membre confirmé https://www.developpez.com
Le 29/09/2017 à 23:13
Citation Envoyé par VBrice Voir le message

Aujourd'hui les différences s’estompe, pour les non geeks, entre les systèmes d’exploitation; on trouve de plus en plus des applications disponible/multi-plateforme, et ce la inclus les malware aussi, et avec l'apparition des smartphones le 99.9% ne doit plus être bien vrai.
Oui c'est vrai Windows n'accapare plus 99,9 pour cent des logiciels malveillants, d'après la page Malware trends 2017 :

La plate-forme prédominante pour les logiciels malveillants est encore Windows. Elle englobe 99,1% de l'échantillon des logiciels malveillants. Loin derrière sont les scripts, les applets Java, les macros et les autres systèmes d'exploitation comme macOS, Android et Unix/Linux.
0  0