El usuario malicioso deberá crear un documento HTML con un evento «unOnload» en la etiqueta < BODY >, que provoque un bucle infinito cuando se abandone la página. Tras lo cual, se mostrará el sitio web falseado en un < iframe >, que al mismo tiempo asigne un evento «onLoad» para visitar el sitio web autentico. Esto provocará que el navegador nunca llegue a cargar el sitio web auténtico, pero muestre su URI en la barra de direcciones.
La vulnerabilidad está confirmada en la última versión de Opera 7.52 para Windows, aunque otras versiones y plataformas también pueden verse afectadas.
A la espera de un parche de actualización, se recomienda desactivar el soporte de javascript, además de procurar teclear directamente las URLs en la barra en vez de pulsar sobre enlaces de lugares que no sean de confianza.
Más información:
[Full-Disclosure] Opera 7.52 (Build 3834) Address Bar Spoofing Issue
http://lists.netsys.com/pipermail/full-disclosure/2004-July/023601.html
Antonio Ropero
antonior@hispasec.com
Noticias Hispasec