web-dev-qa-db-ja.com

ブラウザはホスト構成ファイルをバイパスできますか?

たとえば、hostsファイルを次の行で編集したとします。

127.0.0.1 malicious-site.com

この悪意のあるWebサイトを所有する人が開発したブラウザをインストールした場合malicious-site.comから悪意のあるJavaScriptを含むWebページを誤ってロードした場合、このブラウザはhostsファイルを迂回してそのJavaScriptをロードできますか?

編集:OKこの攻撃モデルはあまり正気ではないようです。代わりに、中立的なブラウザーでのブラウザーの悪用を想像してみましょう。

編集:どういうわけか、Chrome/Chromiumでは、ブラウザが特定の状況(プロキシを使用するように構成されている場合など)でホストを受け入れないことがわかりました。それが不規則な行動を引き起こしています。

1
Sajuuk

この文脈でのDNSは、名前からIPアドレスへのマッピングに他なりません。 ::1 example.comと言うHostエントリがある場合、アプリケーションが::1を解決してexample.comに接続しようとするたびに__host_code__に接続します(アプリケーションが手動でDNSルックアップを実行しない限り、意図的にホストファイルをバイパスしますが、JavaScriptは通常のブラウザーから実行できるものではありません)。 。

Webページがホストファイルをバイパスする場合は、http://[2001:db8::1]/virus.exeなどのIPアドレスのみを使用します。

4
Luc