Kesinlikle!
Saldırganlar, XSS gibi birden çok saldırı gerçekleştirmek için kötü amaçlı komut dosyaları kullanabilir:
Siteler arası komut dosyası oluşturma (XSS), genellikle web uygulamalarında bulunan ve kötü niyetli saldırganların istemci tarafı komut dosyasını diğer kullanıcılar tarafından görüntülenen web sayfalarına enjekte etmesini sağlayan bir tür bilgisayar güvenlik açığıdır ...
Vikipedi'de daha fazlasını okuyabilirsiniz .
Hiçbir komut dosyası size bir web sayfasındaki (veya bir web sitesindeki) tüm komut dosyalarını ve flash, java vb. Gibi kullandığı eklentileri denetleme gücü vermez. Bir beyaz listeye güvenilir siteler eklersiniz ve diğerinin komut dosyalarını çalıştırmasına izin verilmez, izin vermediğiniz sürece (geçici veya kalıcı olarak).
Bir soru 's cevabı üzerine hiç komut web sitesi ( sss ) bazı açıklamalar sağlayabilir:
Neden yalnızca güvenilir siteler için JavaScript, Java, Flash ve eklenti yürütülmesine izin vermeliyim?
JavaScript, Java ve Flash, hatta çok farklı teknolojiler olsa bile, ortak bir yönü vardır: uzak bir siteden gelen bilgisayar kodunuzda çalışırlar. Her üçü de uzaktan kodun gerçekleştirebileceği etkinlikleri sınırlayan bir tür sanal alan modeli uygular: örneğin, sanal alan kodu yerel sabit diskinizi okumamalı / yazmamalı veya temel işletim sistemi veya harici uygulamalarla etkileşime girmemelidir. Korumalı alanlar kurşun geçirmez olsa bile (durum değil, aşağıda okuyun) ve siz veya işletim sisteminiz tüm tarayıcıyı başka bir korumalı alanla (örneğin Vista veya Sandboxie'de IE7 +) sararsanız bile, yalnızca tarayıcı içinde korumalı kod çalıştırma yeteneği Web'de depoladığınız veya girdiğiniz önemli bilgileri (kredi kartı numaraları, e-posta kimlik bilgileri vb.) çalmak veya sizi "taklit etmek" için kötü amaçlı amaçlardan yararlanmak; sahte finansal işlemlerde, tarayıcınızdan kaçmanıza veya normal bir web sayfasından daha yüksek ayrıcalıklar kazanmanıza gerek kalmadan Siteler Arası Komut Dosyası (XSS) veya CSRF gibi "bulut" saldırıları başlatır. Yalnızca bu, yalnızca güvenilir sitelerde komut dosyası oluşturmaya izin vermek için yeterli bir nedendir. Dahası, birçok güvenlik açığı bir "ayrıcalık yükseltme" elde etmeyi amaçlamaktadır, yani daha büyük ayrıcalıklar elde etmek ve truva atları, rootkit'ler ve keyloggerları yüklemek gibi kötü görevleri yerine getirmek için sanal alandaki bir uygulama hatasını kullanmaktır. Bu tür saldırılar JavaScript, Java, Flash ve diğer eklentileri de hedefleyebilir: Yalnızca bu, yalnızca güvenilir sitelerde komut dizisine izin vermek için yeterli bir nedendir. Ayrıca, birçok güvenlik açığı bir "ayrıcalık yükseltme" elde etmeyi, yani daha büyük ayrıcalıklar elde etmek ve truva atları, rootkit'ler ve keyloggerları yüklemek gibi kötü görevleri yerine getirmek için sanal alandaki bir uygulama hatasından faydalanmayı amaçlamaktadır. Bu tür saldırılar JavaScript, Java, Flash ve diğer eklentileri de hedefleyebilir: Yalnızca bu, yalnızca güvenilir sitelerde komut dosyası oluşturmaya izin vermek için yeterli bir nedendir. Dahası, birçok güvenlik açığı bir "ayrıcalık yükseltme" elde etmeyi amaçlamaktadır, yani daha büyük ayrıcalıklar elde etmek ve truva atları, rootkit'ler ve keyloggerları yüklemek gibi kötü görevleri yerine getirmek için sanal alandaki bir uygulama hatasını kullanmaktır. Bu tür saldırılar JavaScript, Java, Flash ve diğer eklentileri de hedefleyebilir:
JavaScript kötü adamlar için çok değerli bir araç gibi görünüyor: Bugüne kadar keşfedilen tarayıcıdan yararlanılan sabit güvenlik açıklarının çoğu, JavaScript devre dışı bırakıldıysa etkili değildi. Belki de bir acemi hacker olsanız bile, komut dosyalarının test edilmesi ve delik araması daha kolaydır: herkes ve kardeşi bir JavaScript programcısı olduğuna inanır: P
Java, en azından "standart" enkarnasyonunda, Sun JVM'de daha iyi bir geçmişe sahiptir. Bunun yerine ByteVerifier.Trojan gibi Microsoft JVM için yazılmış virüsler vardır. Her neyse, Java güvenlik modeli, imzalı uygulamaların (bütünlüğü ve kökeni dijital sertifika tarafından garanti edilen uygulamalar) yerel ayrıcalıklarla, yani normal yüklü uygulamalar gibi çalışmasına izin verir. Bu, her zaman "Bu uygulama kötü / sahte bir sertifika ile imzalanmıştır. Bunu yürütmek istemezsiniz! Bunu yerine getirmek için çok mu kızgınsınız? [ Asla!] [Hayır] [Hayır] [Belki] "," Evet "düğmesini arayacak, bulacak ve vuracak, Firefox'ta bile kötü bir şöhrete neden oldu (makalenin oldukça topal olduğuna dikkat edin, ancak tahmin edebileceğiniz gibi çok yankı vardı ).
Flash'ın nispeten güvenli olduğu düşünülüyordu, ancak kullanımı o kadar yaygın hale geldiğinden, ciddi güvenlik kusurları daha yüksek oranda bulundu. Flash uygulamalarından, barındırıldıkları sitelere karşı XSS saldırıları başlatmak için de yararlanıldı.
Diğer eklentilerin kullanımı daha zordur, çünkü çoğu Java ve Flash gibi bir sanal makineyi barındırmaz, ancak yine de özel hazırlanmış bir içerikle beslendiğinde rastgele kod çalıştırabilecek arabellek taşması gibi delikleri açığa çıkarabilirler. Son zamanlarda Acrobat Reader, Quicktime, RealPlayer ve diğer multimedya yardımcılarını etkileyen bu eklenti güvenlik açıklarından birkaçını gördük.
Lütfen yukarıda belirtilen teknolojilerin hiçbirinin genel olarak bilinen ve hala işlenmemiş sömürülebilir sorunlardan genellikle (zamanın% 95'i) etkilenmediğine dikkat edin, ancak NoScript'in noktası sadece şudur: bilinmeyen henüz güvenlik deliklerinin bile kullanılmasını önlemek, çünkü keşfedildiklerinde çok geç olabilir;) En etkili yol, güvenilmeyen sitelerdeki potansiyel tehdidi devre dışı bırakmaktır.