Autor Tema: Enlace dentro de TABLE es falsificado en barra de estado  (Leído 2072 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Enlace dentro de TABLE es falsificado en barra de estado
« en: 09 de Noviembre de 2004, 05:20:58 pm »
Enlace dentro de TABLE es falsificado en barra de estado
Algunos navegadores Web, no interpretan correctamente las etiquetas dentro del elemento TABLE, cuando muestran URLs dentro de la barra de estado.

Un atacante puede explotar esta debilidad, para engañar a un usuario y obligarlo a revelar información sensible.

Los navegadores Web, con frecuencia pueden mostrar la información URL (Uniform Resource Locator) en la barra de estado, cuando el usuario pasa el puntero del mouse sobre un enlace contenido en una página. Existe una vulnerabilidad en la manera que algunos navegadores interpretan HTML para determinar la correcta dirección URL mostrada en la barra de estado.

El lenguaje HTML (Hypertext Markup Language) soporta el uso del elemento TABLE para organizar y estructurar un documento en filas y columnas en forma de celdas. Cuando ciertos navegadores encuentran una serie específica de nombres de vínculos (conocidos como ANCHOR o Ancla, nombre técnico en HTML al significado de la letra "A" en la etiqueta "<A HREF=", ver "Glosario"), y elementos TABLE, ellos pueden desplegar un URL en la barra de estado, diferente al URL al que se accede si se hace clic en él.

Para ilustrar esto, veamos el siguiente escenario:
  [comienzo nombre_de_vínculo_1]
      [comienzo table]
           [comienzo nombre_de_vínculo_2]
           [final nombre_de_vínculo_2]
      [final table]
  [final nombre_de_vínculo_1]
En este escenario, "nombre_de_vínculo_1" será mostrado en la barra de estado, y "nombre_de_vínculo_2" será el sitio accedido cuando el usuario hace clic en el mismo.

Nota: En el caso del Internet Explorer, la explotación de esta vulnerabilidad no requiere tener Active Scripting (secuencia de comandos ActiveX) habilitado.

Un atacante puede engañar a un usuario, haciéndole creer que el sitio especificado en la barra de estado, es el sitio que visitará al hacer clic sobre el enlace mostrado. Sin embargo, cuando pincha en ese enlace, puede visitar un sitio diferente, potencialmente controlado por el atacante. El atacante puede utilizar técnicas adicionales de ingeniería social, para obligar al usuario a revelar información crítica como números de tarjetas de crédito, números de cuentas y contraseñas.

No existe una solución práctica para este problema al momento actual.

A los usuarios de Windows XP, se les recomienda instalar el Service Pack 2 (SP2), cuyo Internet Explorer no es afectado por esta vulnerabilidad.

También se recomienda leer y enviar correo en formato texto plano.

Outlook 2003, Outlook 2002 SP1, y Outlook Express 6 SP1, pueden ser configurados para visualizar correo electrónico en formato texto. Sin embargo, leer y enviar correo en texto plano no necesariamente puede prevenir la explotación de esta vulnerabilidad.

Son afectados los siguientes sistemas:

- Apple Computer Inc. (Safari 1.2.3 v125.9)
- Microsoft Corporation (Internet Explorer 6.0, 6.0 SP1)

No afecta a los siguientes sistemas:
- KDE Desktop Environment Project (Konqueror version 3.3)
- Microsoft Corporation (Internet Explorer Windows XP SP2)
- Mozilla (Mozilla version 1.7.3)
- Opera Software (Opera version 7.54)

Referencias:
Spoofing de URL en Internet Explorer (incluido SP2)
http://www.vsantivirus.com/vul-spoofing-ie-301004.htm
Internet Explorer/Outlook Express
Restricted Zone Status Bar Spoofing
http://secunia.com/advisories/13015/
Microsoft Internet Explorer Lets Remote Users
Spoof the Status Bar Address with a Table Within a Link
http://securitytracker.com/alerts/2004/Oct/1011987.html
Safari "Javascript Disabled" Status Bar Spoofing
http://secunia.com/advisories/13047/

Créditos: Benjamin Tobias Franz
Documento original:
Vulnerability Note VU#925430 Multiple web browsers do not properly interpret TABLE elements when displaying URLs in the status bar
http://www.kb.cert.org/vuls/id/925430

Glosario
URL (Uniform Resources Locator o Localizador Uniforme de Recursos) - Básicamente solemos referirnos a cualquier dirección de Internet. En realidad se trata de una estandarización de recursos que permite encontrar estas direcciones. Dicho de otra manera, se trata de un "apuntador" a la ubicación de cualquier archivo, como por ejemplo una página HTML.

Un ANCHOR (o Ancla), es un origen de vínculo o destino de vínculo. Un origen de vínculo viene dado por un elemento "A" con un valor asignado para el atributo HREF. Un destino de vínculo viene dado por un elemento "A" con un valor asignado para los atributos NAME y/o ID. A veces se emplea el término "nombre de vínculo" en lugar de "nombre de un destino de vínculo".

INGENIERIA SOCIAL - Se le dice ingeniería social a las técnicas para engañar a un usuario, de modo que sea él mismo quien actúe, ejecutando un archivo o revelando datos secretos como una contraseña. Se utiliza la astucia para convencer a una persona a dar por si mismo información acerca de su sistema.
Publicado en: http://www.vsantivirus.com/vul-url-table-081104.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15870
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
Enlace dentro de TABLE es falsificado en barra de estado
« Respuesta #1 en: 09 de Noviembre de 2004, 08:50:46 pm »
Gracias DNE....

un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License