<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Cross-Zone-Scripting</id>
	<title>Cross-Zone-Scripting - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Cross-Zone-Scripting"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Cross-Zone-Scripting&amp;action=history"/>
	<updated>2026-05-20T11:17:40Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Cross-Zone-Scripting&amp;diff=1656004&amp;oldid=prev</id>
		<title>imported&gt;YMS: Sprache</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Cross-Zone-Scripting&amp;diff=1656004&amp;oldid=prev"/>
		<updated>2025-11-22T12:57:05Z</updated>

		<summary type="html">&lt;p&gt;Sprache&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Cross-Zone-Scripting&amp;#039;&amp;#039;&amp;#039; ist ein [[Webbrowser]]-Exploit, der die Zonenaufteilung des Browsers ausnutzt. Der Angriff erlaubt es [[Webseiten]], beliebigen [[Code]] innerhalb einer [[privileg]]ierten Zone auszuführen.&lt;br /&gt;
&lt;br /&gt;
== Hintergrund ==&lt;br /&gt;
Bei einem Cross-Zone-Scripting-[[Computersicherheit|Angriff]] handelt es sich um einen Berechtigungsangriff, der gezielt auf das zonenbasierte Sicherheitsmodell von Webbrowsern abzielt.&lt;br /&gt;
In einem zonenbasierten Modell gehören Seiten zu einer Gruppe von Zonen, die der Berechtigungsstufe entsprechen, die dieser Seite zugewiesen wurde. Seiten in einer nicht vertrauenswürdigen Zone hätten einen geringeren Zugriff auf das System und/oder wären in den Arten von ausführbaren Inhalten, die sie aufrufen durften, eingeschränkt.&amp;lt;ref name=&amp;quot;capec&amp;quot;&amp;gt;{{Internetquelle |url=https://capec.mitre.org/data/definitions/104.html |werk=mitre.org |titel=CAPEC-104: Cross Zone Scripting |datum= |sprache=en |abruf=2019-05-21}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei einem zonenübergreifenden Scripting-Angriff erhält eine Seite, die einer weniger privilegierten Zone zugeordnet wurde, die Berechtigungen einer vertrauenswürdigeren Zone. Dies kann durch die Ausnutzung von Fehlern im Browser, die Ausnutzung falscher Konfigurationen in den Zonensteuerungen oder durch einen [[Cross-Site-Scripting]]-Angriff erreicht werden, bei dem der Inhalt der Angreifer so behandelt wird, als käme er von einer vertrauenswürdigeren Seite.&lt;br /&gt;
&lt;br /&gt;
Dieser Angriff unterscheidet sich von „Restful Privilege Escalation“ dadurch, dass letzteres mit der unzureichenden Sicherung von [[Representational State Transfer|RESTful]]-Zugriffsmethoden (z.&amp;amp;nbsp;B. HTTP DELETE) auf dem [[Server]] korreliert, während Cross-Zonen-Skripting das Konzept der Sicherheitszonen angreift, wie es von einem Browser implementiert wird.&lt;br /&gt;
&lt;br /&gt;
== Auswirkung ==&lt;br /&gt;
Durch eine Cross-Zone-Scripting-Lücke ist ein Angreifer in der Lage, ein Opfer dazu zu bringen, Inhalte in seinem Webbrowser auszuführen, die die Sicherheitszonensteuerungen des Browsers umgeht, um Zugriff auf höhere Berechtigungszonen zu erlangen. Das würde den Angreifer dazu befähigen, Skripte, Applets oder andere Webobjekte auszuführen.&amp;lt;ref name=&amp;quot;capec&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ursprung ==&lt;br /&gt;
Das Konzept von Sicherheitszonen wurde erstmals im [[Internet Explorer]] 4 eingeführt. Ein Cross-Zone-Scripting ist jedoch ein allgemeines Problem, das nicht Internet-Explorer-spezifisch ist, da einige andere Browser auch das Konzept von Zonen implementieren.&amp;lt;ref name=&amp;quot;microsoft zones&amp;quot;&amp;gt;{{Webarchiv |url=http://support.microsoft.com/default.aspx?scid=KB;EN-US;Q174360 |text=&amp;#039;&amp;#039;How to use security zones in Internet Explorer&amp;#039;&amp;#039; |wayback=20110604141230}} In: &amp;#039;&amp;#039;support.microsoft.com&amp;#039;&amp;#039; (englisch)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Für den Internet Explorer sind folgende Zonen bekannt:&lt;br /&gt;
=== Internet ===&lt;br /&gt;
Dabei handelt es sich um die Standardzone, hierzu gehört alles, was nicht zu anderen Zonen gehört.&lt;br /&gt;
&lt;br /&gt;
=== Local intranet ===&lt;br /&gt;
Standardmäßig enthält die lokale Intranetzone alle Netzwerkverbindungen, die über einen [[Universal Naming Convention|UNC]]-Pfad hergestellt wurden, und Websites, die den [[Proxy (Rechnernetz)|Proxy]]-Server umgehen oder Namen ohne Punkt (z.&amp;amp;nbsp;B. &amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;http://local&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt;) haben, sofern sie weder der Zone Restricted Sites noch der Zone Trusted Sites zugeordnet sind.&amp;lt;ref name=&amp;quot;microsoft zones&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Trusted sites ===&lt;br /&gt;
Diese Zone wird normalerweise verwendet, um vertrauenswürdige Websites aufzulisten, die mit minimalen Sicherheitsberechtigungen ausgeführt werden dürfen (z.&amp;amp;nbsp;B. unsichere und unsignierte [[ActiveX]]-Objekte ausführen).&amp;lt;ref name=&amp;quot;microsoft zones&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Restricted sites ===&lt;br /&gt;
Diese Zone enthält Websites, denen nicht vertraut wird. Wenn eine Website zu dieser Zone hinzufügt wurde, bedeutet das, dass [[Datei]]en, die ein Besucher von der Website herunterlädt oder ausführt, vermutlich seinen [[Computer]] oder seine Daten beschädigen können. Standardmäßig gibt es keine Websites, die dieser Zone zugeordnet sind; die Sicherheitsstufe ist auf Hoch eingestellt.&amp;lt;ref name=&amp;quot;microsoft zones&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Zone Eingeschränkte Sites enthält Websites, die sich nicht auf dem Computer oder im lokalen [[Intranet]] befinden oder die nicht bereits einer anderen Zone zugeordnet sind. Die Standardsicherheitsstufe ist Mittel.&amp;lt;ref name=&amp;quot;microsoft zones&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Beispiele ==&lt;br /&gt;
=== Lokale Zone ===&lt;br /&gt;
Der [[Exploit]] versucht, Code im Sicherheitskontext der lokalen Computerzone auszuführen.&lt;br /&gt;
&lt;br /&gt;
Das folgende HTML wird verwendet, um einen naiven, jedoch nicht funktionierenden, Versuch der Ausbeutung zu veranschaulichen:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;img src=&amp;quot;codigomalicioso.gif&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;script src=&amp;quot;file://C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\codigomalicioso.gif&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel versucht der HTML-Code die Datei &amp;#039;&amp;#039;&amp;#039;codigomalicioso.gif&amp;#039;&amp;#039;&amp;#039; mit Hilfe einer IMG SRC-Referenz in den [[Cache]] zu laden. Dann wird mit einem SCRIPT SRC-Tag versucht, das Skript von der lokalen Computerzone aus auszuführen, indem die lokale Datei im Cache angesprochen wird.&amp;lt;ref name=&amp;quot;xss tutorial&amp;quot;&amp;gt;{{Internetquelle |url=https://xsser.03c8.net/xsser/XSS_for_fun_and_profit_SCG09_(english).pdf |werk=xsser.03c8.net |titel=XSS_Hacking_tutorial |seiten=52 |datum= |format=PDF |sprache=en |abruf=2019-05-21}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Trusted zone ===&lt;br /&gt;
Das bekannteste Beispiel ist der Internet-Explorer-Bug &amp;#039;&amp;#039;%2f&amp;#039;&amp;#039;, der heutzutage allerdings als veraltet gilt:&lt;br /&gt;
Diese Schwachstelle ermöglicht es, die Webseite des Angreifers im Domänenkontext des &amp;#039;&amp;#039;virtuellen Shops&amp;#039;&amp;#039; anzuzeigen. Um dies korrekt zu tun, muss das Web des Angreifers so konfiguriert sein, dass er ungültige Werte im HTTP-Header „Host“ akzeptiert.&amp;lt;ref name=&amp;quot;xss tutorial&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;http://tiendavirtual.com%2F%20%20%20.http://blackbox.psy.net/&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sicherheitslücken ==&lt;br /&gt;
In der Vergangenheit wurden immer wieder Cross-Zone-Scripting-Lücken bekannt.&lt;br /&gt;
&lt;br /&gt;
Im Februar 2008 wurde bekannt, dass es eine Cross-Zone-Scripting-Lücke in der [[IP-Telefonie|VoIP]]-Anwendung [[Skype]] gab. Diese Sicherheitslücke befähigte einen Angreifer, einem Opfer beim Einbinden von Videos der Plattformen [[Metacafe]] und [[Dailymotion]] Schadcode unterzuschieben.&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.heise.de/security/meldung/Sicherheitsupdate-fuer-Skype-176829.html |werk=heise.de |titel=Sicherheitsupdate für Skype |datum=2008-02-07 |abruf=2019-05-21}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
Skype verwendet [[Internet-Explorer]]-Webkontrollen, um interne und externe [[HTML]]-Seiten darzustellen. Die „Video zum [[Chat]] hinzufügen“ verwendet diese Web-Steuerelemente, die in der lokalen Zone laufen. Benutzer, die in Skype nach dem Video mit den gleichen Schlüsselwörtern wie im Titelfeld gesucht hatten, hatten den Code der Angreifer in seinem Browser mit lokalen Zonenrechten ausführen lassen.&amp;lt;ref name=&amp;quot;capec&amp;quot; /&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.computerworld.com/article/2537072/skype-plugs-critical-cross-zone-scripting-hole.html |werk=computerworld.com |titel=Skype plugs critical cross-zone scripting hole |datum=2008-02-05 |sprache=en |abruf=2019-05-21}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wie im Oktober 2012 bekannt wurde, fanden Sicherheitsforscher von [[IBM]] eine Lücke in einem eingebetteten Browserfenster, das auf mobilen Geräten zum Einsatz kommt. Dieses eingebettete Browserfenster fand unter anderem in der [[Dropbox]]-App und der [[Google Drive|Google-Drive]]-App für [[IOS (Betriebssystem)|iOS]] und [[Android (Betriebssystem)|Android]] Anwendung.&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.infosecurity-magazine.com/news/cross-zone-scripting-vulnerabilities-found-in/ |werk=infosecurity-magazine.com |titel=Cross-zone scripting vulnerabilities found in Dropbox and Drive |datum=2012-10-22 |sprache=en |abruf=2019-05-21}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:World Wide Web]]&lt;br /&gt;
[[Kategorie:Sicherheitslücke]]&lt;/div&gt;</summary>
		<author><name>imported&gt;YMS</name></author>
	</entry>
</feed>