安全注意事项几乎没有

研究人员发现,在开发人员版本中可用的新型HTML元素可在安全考虑方面进行无缝的可用性。

安全风险在于- 一种HTML元素,用于嵌入来自Chrome Canary不同域的内容,Chrome Canary是针对开发人员的Chrome的实验版本。该功能尚未出现在Google浏览器的主流版本中。

Michal Bentkowski,Securitum的首席安全研究人员发现,该元素规范缺乏任何安全控制,因此攻击者可以绕过相同的原始策略来读取其他域中的数据。

攻击者还可以读取目标计算机上的本地文件,这是因为统一资源标识符(URI)方案由元素。

URI方案是确定有向协议的URL的组成部分,例如http,,,,https,,,,文件,,,,铬合金, 和数据

浏览器安全规则规定,网站不能从另一个方案中将用户重定向到文件方案,例如beplay体育能用吗http,例如,因为这将允许读取本地文件。

“当我进行第一次测试时,事实证明相同的限制不适用于我可以打开我想要的任何页面,包括文件:甚至铬合金:方案,” Bentkowski在博客文章

他补充说:“虽然很明显,浏览器不应允许打开任意URI计划,但以上示例并不构成直接的安全漏洞。”

“但是,当您意识到您也可以分配JavaScript:向URL的方案(就像您在书签中所做的那样),这发生了巨大变化!”

Bentkowski举例说明了Chrome Canary中漏洞的示例,该漏洞使执行任意JavaScript成为可能,从而使他可以从两个不同域中删除数据。

研究人员报道问题5月13日向Google致Google,不到两周后解决了问题。他的发现获得了10,000美元的Bug Bounty。

Bentkowski概述了此和其他安全问题元素 - 包括点击劫机,潜在的Xssearch / Xsleaks问题等等 - 在详细的技术中博客文章