Branch.io DOM XSS(跨站点脚本)漏洞

  • A+
所属分类:网络安全新闻

Branch.io DOM XSS(跨站点脚本)漏洞

据安全研究人员莱纳斯Särud,在最近披露的跨站点脚本(XSS)漏洞的安全补丁Branch.io推出了另一个类似的XSS漏洞

Branch.io公司提供领先的移动链接平台,提供跨不同设备,平台和渠道统一用户体验和测量的解决方案。

该服务被许多流行的Web服务使用,包括Tinder,imgur,Shopify和Yelp。

几天前,vpnMentor的研究人员披露了这个漏洞,他解释说攻击者本可以利用它们来访问Tinder用户的个人资料。

在完成最初的侦察步骤后,发现了一个存在多个客户端安全问题的Tinder域名-这意味着黑客可以访问用户的个人资料和详细信息。

在发现这些漏洞后,我们立即通过其负责任的披露计划与Tinder联系并开始与他们合作。阅读vpnMentor发布的分析。

我们了解到易受攻击的端点并非由Tinder拥有,而是由branch.io拥有,这是全球许多大公司使用的归属平台。Tinder安全团队帮助我们与他们取得联系,因此,他们已经推出了及时补丁。

现在Särud发现,即使在安全补丁部署之后,也有可能利用有效载荷利用新的XSS漏洞来解决他几个月前发现并且之前已经修复过的漏洞。

大约一年前,我开始研究属于公司的资产,这些资产正在运行公共错误赏金计划。接近目标的一种方法是查找在通常不以这种方式构建的站点上托管的纯HTML文件。这种类型的文件通常包含DOM-XSS漏洞读取专家的分析。

该页面的目的似乎是重定向到移动应用程序。它采用redirect-parameter,根据黑名单检查协议,如果没有找到重定向到它。

研究人员在一个明显设计为重定向到移动应用程序的页面上发现了最初的漏洞,它将检查重定向参数与黑名单,如果没有找到重定向到它。

为了利用这一点,我们需要创建一个将作为Javascript执行的链接,而其协议不是'javascript'。据我所知,根据浏览器的规格,这是不可能的,Särud继续说道。

专家发现可以使用空协议绕过黑名单,然后他为Safari设计了一个工作漏洞,并将问题报告给使用Branch.io的最受欢迎的网站。

专家将此问题通知Branch.io,在报告中称为SaaS供应商,但该公司通过临时解决方案解决了这个问题。

在从vpnMentor发布安全通报后,Särud注意到临时修复被替换为引入新XSS漏洞的永久修复。

快进几个月了,我收到了一篇关于vpnMentor写作的链接,该链接显示临时修复程序已被更永久的修复程序取代。然而,这反过来导致新的XSS漏洞,这次是由vpnMentor发现的。Särud解释道。

使一切变得有趣的是,即使在vpnMentor发现的漏洞已经解决之后,初始有效负载仍然有效。第二个漏洞的修复程序仍然容易受到第三个漏洞的攻击,使用与第一个报告中相同的有效负载,

最近推出的缺陷不再是纯粹的基于DOM的XSS,它现在反映在服务器端,但研究人员证实它或多或少以同样的方式工作。

修复第三个漏洞的解决方案现在是将''和':'添加到黑名单中,Särud说。

这是最有可能这个功能需要支持很多不同的自定义应用程序的协议使得它或多或少是不可能的,而不是使用黑名单白名单,否则将一种方法被大力推荐。

专家得出的结论是,尽管Apple首次被发现时已经通知了协议错误,但攻击仍然适用于最新版本的SafariformacOS和iOS。

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!