文章來源:慢霧科技作者:慢霧安全團隊
引子
慢霧區前后兩位白帽黑客給我們反饋了這個XSS0day,第一位反饋的很早,但他自己把這個漏洞危害等級定義為低危,我們服務的交易所平臺修復后,我們也沒特別在意,直到第二位給我們再次提及這個XSS。
昨天,我們開始對我們服務的所有客戶下發這個預警,內容:
0day漏洞預警
根據慢霧區匿名情報,通用K線展示JS庫TradingView存在XSS0day漏洞,可繞過Cloudflare等防御機制。該漏洞被利用會導致用戶帳號權限被盜、惡意操作等造成資產損失。請確認是否使用到該組件,如有使用到請與我們聯系。
當確定我們的客戶修復后,我們開始對外發聲,但隱去了存在漏洞的具體組件:TradingView。今天我們發現漏洞細節已經開始失控,特出此文,針對這個漏洞做個剖析。
ETH 2.0總質押數已超2800萬:金色財經報道,數據顯示,ETH 2.0總質押數已超2800萬,為28224542個,按當前市場價格,價值約466.00億美元。此外,目前ETH 2.0質押總地址數已超93.05萬,為930453個。[2023/8/27 12:59:33]
防御方案
我們先給出當時我們同步給我們客戶的臨時快速解決方案:
TradingView庫bundles?目錄下有個library開頭的js?文件,檢查這個?文件是否存在漏漏洞洞代碼:getScript(urlParams.indicatorsFile)
如果存在,臨時解決?方案可以把代碼改為:getScript(""),如有問題和我們反饋。
Balancer發布8020提案,旨在解決治理代幣質押后流動性缺失問題:7月6日消息,Balancer發布8020提案,旨在解決治理代幣質押后流動性缺失問題。據Balancer稱,該提案的主要優勢有:提供了深度流動性、減少無償損失、有效激勵、對沖價格變動風險。[2023/7/7 22:22:34]
聰明的前端黑只要看了防御?案就會知道怎么去構造這個利用。
漏洞細節
TradingView是做K線展示最流行的JS庫,在數字貨幣交易所、股票交易所等都有大量使用,所以影響目標很好找到。有個測試目標后,我們直接來看觸發鏈接,隨便找兩個:
通過分析,觸發最小簡化的鏈接是:
必須存在三個參數:
BTC跌破19500美元:BTC跌破19500美元,現報19479.6美元,日內跌幅達到3.53%,行情波動較大,請做好風險控制。[2022/6/30 1:41:48]
disabledFeaturesenabledFeaturesindicatorsFile
indicatorsFile很好理解,而且利用邏輯非常簡單,代碼所在位置:TradingView庫bundles目錄下有個library開頭的js文件,觸發點如下:
$.getScript非常的熟悉了,在jQuery時代就已經實戰了多次,這個函數核心代碼是:
看代碼,可以動態創建一個script標簽對象,遠程加載我們提供的js文件:
黎巴嫩美國大學開設商業區塊鏈課程,支持大學生在經濟危機中提出加密解決方案:金色財經消息,黎巴嫩位于貝魯特的美國大學開設商業區塊鏈課程,在該國金融危機和惡性通貨膨脹情況下,支持大學生提出加密解決方案。在區塊鏈課程的第一學期,幾個學生向商學院的創業加速器推介了難民匯款平臺 LebAid。
5 月底的一場黑客馬拉松比賽中,包括秋季學期三分之一的本科生在內的競爭團隊為黎巴嫩的特殊問題提出解決方案。一個團隊現在在大學的孵化器項目中,建立了一個預付卡系統,刮開后會顯示出私人密鑰,允許持有人訪問帶有小額余額的 USDT 錢包。該大學計劃從 7 月開始添加 DeFi 模塊,并為具有編程背景的研究生開設單獨的課程。(The Block)[2022/6/28 1:35:29]
https://xssor.io/s/x.js
那么,另外兩個參數為什么是必要的?繼續看代碼:
這段代碼在觸發點之前,如果沒有提供合法的disabledFeatures及enabledFeatures參數格式,這段代碼就會因為報錯而沒法繼續。很容易知道,合法參數格式只要滿足這兩個參數是JSON格式即可。所以,最終利用鏈接是:
漏洞威力
TradingView是做K線展示最流行的JS庫,在數字貨幣交易所、股票交易所等都有大量使用,所以影響目標很好找到。有個測試目標后,我們直接來看觸發鏈接,隨便找兩個:
為什么我們會說這個XSS可以繞過Cloudflare等防御機制?這個「等」其實還包括了瀏覽器內置的XSS防御機制。原因很簡單,因為這是一個DOMXSS,DOMXSS的優點是不需要經過服務端,不用面對服務端的防御機制,同時不會在服務端留下日志。也正是因為這是DOMXSS且非常簡單的觸發方式,瀏覽器端的XSS防御機制也沒觸發。
然后這個XSS的觸發域和目標重要業務所在的域幾乎沒有做什么分離操作,利用代碼其實非常好寫,比如直接基于$里的一堆方法就可以輕易獲取目標平臺的目標用戶隱私,甚至偷偷發起一些高級操作。
有經驗的攻擊者,是知道如何大批量找到目標的,然后寫出漂亮的利用代碼。這里就不展開了。
最后做個補充:
前端黑里,需要特別去做好的安全有:XSS、CSRF、CORS、Cookie安全、HTTP響應頭安全、第三方js安全、第三方JSON安全、HTTPS/HSTS安全、本地儲存安全等。可以查看這篇近一步了解:
雜談區塊鏈生態里的前端黑:https://mp.weixin.qq.com/s/d_4gUc3Ay_He4fintNXw6Q
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
慢霧科技
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3627037.html
漏洞風險安全
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
下一篇:
區塊鏈照妖鏡上線,你的對面是好是壞我一看就知道
阿聯酋監管代幣產品,將代幣識別為證券據「阿拉伯新聞報」報道,阿聯酋證券和商品管理局主席SultanbinSaeedAlMansouri本周末表示,已經批準了一項監管國家初始代幣產品的計劃.
1900/1/1 0:00:00今天封面是《吃馬鈴薯的人》,文森特·梵高CryptoNews上有篇報道,富達對400多家美國投資機構做了一項關于數字貨幣的調查,結果顯示已有四分之一的機構已經接觸數字貨幣.
1900/1/1 0:00:00在當今的互聯網世界,“FAAMG”無疑在對應的領域都是一座難以逾越的高峰,不僅僅推動了互聯網的高速發展,并且對于人們生活、工作的方方面面產生了深遠的影響.
1900/1/1 0:00:00“不算太糟。” 一個以太坊用戶這樣描述Parity公司最近為挽回損失所作出的努力,該公司曾因其推出的錢包代碼出現漏洞被黑而導致了價值2.64億美元的以太坊被凍結.
1900/1/1 0:00:00根據一項新的研究,比特幣51%攻擊對攻擊者來說是徒勞的,因為它需要「大量的支出」和「很少的財務回報」,這項研究得出的結論是,比特幣是安全的.
1900/1/1 0:00:002019年4月22日00:00:00至4月28日23:59:59。活動期間,參與交易ZCO/BTC的用戶將按活動期間個人ZCO買入交易量,排在前5名的用戶可以獲得大賽獎勵.
1900/1/1 0:00:00