ほとんどのブラウザは、多くのログオンページでパスワードを入力した後でパスワードを保存することを提案しています。このような保存されたパスワードにはどのような種類の脆弱性がありますか。後でアクセスされるWebページ上のマルウェアがパスワードを取得する(またはそれらを利用する)ことができる方法に興味があります。これら(またはその他)の脆弱性はありますか?:
私はバニラのパスワード保存について話しているのではなく、(おそらく) この他の質問 で説明されているマスターパスワードのようなものを使用するより保護されたシステムについてです。
(保存されていないマスターパスワードによって)保護されていないファイルに保存されたパスワードは、攻撃者がファイルをアップロードできる可能性があるため(ブラウザであろうとなかろうと)ソフトウェアの一部に脆弱性があるため、お勧めできません。例(唯一のものではありません!): CVE-2006-1729 、 CVE-2011-0167 。ブラウザープロファイル内のファイルは特に危険にさらされています(現在、参照を見つけることができませんが、プロファイルディレクトリのみを公開するバグを確認したことを覚えています)。
結局のところ、ブラウザのバグは攻撃者にメモリ内のパスワードストレージへのアクセス権を与える可能性がありますが、ファイルアップロードのバグはより微妙なものになる可能性があります( CVE-2007-3511 :入力フォーカスをシフトすることによる偶発的なファイルアップロード)そして有用な機能を壊さずに修正するのはより困難です(論理エラー。バグが見つかったら通常は単純である任意のコード実行バグとは異なります)。
マスターパスワードを使用せず、パスワードデータベースがクリアテキストで格納されていると仮定します。これは、参照するマルウェアの種類によって異なります。 0dayエクスプロイトがある場合(またはパッチを当てていないブラウザーを使用している場合)、「脱出」し、言及したものに埋め込まれているため、ホストで任意のコードが実行され、そのマルウェアは全体を回復できます。データベース(しかしそれはあなたの心配の中で最も少ないでしょう)。
単純なjavascript実行(xssなど)の一般的なケースでは、スクリプトはその特定のページのフォームに関連付けられたパスワードをキャプチャできる場合があります。繰り返しになりますが、ブラウザーの同一生成元ポリシー保護を破るなど、スクリプトが利用するブラウザーにパッチされていない欠陥がある場合、データベースからパスワードを回復できる可能性があります。
最後に、攻撃者が「ブラウザーをだまして」(脆弱性を攻撃するように)できない場合、最終的には、ユーザーをだまして(ユーザーをだまして)-ソーシャルエンジニアリングを考えて-巧妙な方法で送信するようにすることもできます気づかずに自分でデータベースを作成する。
他の質問には何も触れていないことに注目する価値はあります。主な脆弱性は、多くのブラウザーがパスワードをプレーンテキストまたは弱く隠されていることです。これが事実である場合、あなたのコンピューターに一時的にアクセスできる人は誰もが全部をつかむことができます。したがって、マスターパスワードまたは同等のパスワードを設定することが重要です。
一部のブラウザでは、パスワードの暗号化も実装されていないことに注意してください。
その上、ブラウザ、またはリストした関連するビューアソフトウェアにパッチが適用されていないバグがある場合、攻撃者は当然、システム全体を危険にさらす幅広い機会とともにパスワードにアクセスする可能性があります。それらのシステムにパッチを適用し、ブラウジング時には注意してください。
Johnが言っていることを明確にし、おそらく異議を唱えるために-保存された資格情報を取得するために、同じOriginポリシーを破ってWebサイトのxss vulnを利用する必要があるかどうかはわかりません。フォームを解析してサードパーティに送信するJavaScriptは、同じOriginを壊す必要はありません。