文章來源:慢霧科技作者:慢霧安全團隊
引子
慢霧區前后兩位白帽黑客給我們反饋了這個XSS0day,第一位反饋的很早,但他自己把這個漏洞危害等級定義為低危,我們服務的交易所平臺修復后,我們也沒特別在意,直到第二位給我們再次提及這個XSS。
昨天,我們開始對我們服務的所有客戶下發這個預警,內容:
0day漏洞預警
根據慢霧區匿名情報,通用K線展示JS庫TradingView存在XSS0day漏洞,可繞過Cloudflare等防御機制。該漏洞被利用會導致用戶帳號權限被盜、惡意操作等造成資產損失。請確認是否使用到該組件,如有使用到請與我們聯系。
當確定我們的客戶修復后,我們開始對外發聲,但隱去了存在漏洞的具體組件:TradingView。今天我們發現漏洞細節已經開始失控,特出此文,針對這個漏洞做個剖析。
可能與絲綢之路相關的錢包進行了小額比特幣交易:金色財經報道,一個錢包通過單筆交易與絲綢之路中指定的錢包進行了一筆小額交易。觀察人士猜測可能是美國政府轉移了沒收的比特幣,但尚不清楚是否是這種情況。[2023/6/21 21:51:02]
防御方案
我們先給出當時我們同步給我們客戶的臨時快速解決方案:
TradingView庫bundles?目錄下有個library開頭的js?文件,檢查這個?文件是否存在漏漏洞洞代碼:getScript(urlParams.indicatorsFile)
如果存在,臨時解決?方案可以把代碼改為:getScript(""),如有問題和我們反饋。
某釣魚網站的鏈接被張貼在了BNBCHAIN Discord服務器上:金色財經消息,據CertiK監測,有報告稱某釣魚網站的鏈接被張貼在了 @BNBCHAIN Discord服務器上。在團隊確認他們重新獲得服務器控制權之前,請不要點擊鏈接。[2023/6/7 21:20:21]
聰明的前端黑只要看了防御?案就會知道怎么去構造這個利用。
漏洞細節
TradingView是做K線展示最流行的JS庫,在數字貨幣交易所、股票交易所等都有大量使用,所以影響目標很好找到。有個測試目標后,我們直接來看觸發鏈接,隨便找兩個:
通過分析,觸發最小簡化的鏈接是:
必須存在三個參數:
比特幣表現較第一季度72%漲幅有所下滑,但仍是二季度表現最佳的主要商品:金色財經報道,據區塊鏈分析公司Glassnode分析顯示,從2022年10月開始,全球市場的流動性呈上升趨勢,而數字資產和貴金屬的價格對此反應積極,并且兩者之間的聯系愈發緊密。目前,這兩類資產都在經歷今年的第二輪上升修正,其中,比特幣和白銀分別從各自的90天高點下滑了10.8%和10.6%。其中黃金表現最為穩定,至今下跌幅度為5.4%,而WTI原油價格則仍在掙扎中,自4月份的高點以來已下滑了12.1%,仍在波動范圍內交易。在過去的90天里,原油(WTI)下跌了-4.0%,而黃金(XAU)和白銀(XAG)分別反彈7.5%和12.7%。然而,比特幣仍然比2月的收盤價高出14.5%,盡管較第一季度的72%漲幅峰值有所下滑,但仍然是主要商品中表現最佳的。[2023/6/5 21:15:23]
disabledFeaturesenabledFeaturesindicatorsFile
Coinbase:Avalanche存取款延遲的問題得到解決:6月17日消息,加密貨幣交易所Coinbase稱,Avalanche存取款延遲的問題得到解決。(金十)[2022/6/17 4:33:49]
indicatorsFile很好理解,而且利用邏輯非常簡單,代碼所在位置:TradingView庫bundles目錄下有個library開頭的js文件,觸發點如下:
$.getScript非常的熟悉了,在jQuery時代就已經實戰了多次,這個函數核心代碼是:
看代碼,可以動態創建一個script標簽對象,遠程加載我們提供的js文件:
https://xssor.io/s/x.js
那么,另外兩個參數為什么是必要的?繼續看代碼:
這段代碼在觸發點之前,如果沒有提供合法的disabledFeatures及enabledFeatures參數格式,這段代碼就會因為報錯而沒法繼續。很容易知道,合法參數格式只要滿足這兩個參數是JSON格式即可。所以,最終利用鏈接是:
漏洞威力
TradingView是做K線展示最流行的JS庫,在數字貨幣交易所、股票交易所等都有大量使用,所以影響目標很好找到。有個測試目標后,我們直接來看觸發鏈接,隨便找兩個:
為什么我們會說這個XSS可以繞過Cloudflare等防御機制?這個「等」其實還包括了瀏覽器內置的XSS防御機制。原因很簡單,因為這是一個DOMXSS,DOMXSS的優點是不需要經過服務端,不用面對服務端的防御機制,同時不會在服務端留下日志。也正是因為這是DOMXSS且非常簡單的觸發方式,瀏覽器端的XSS防御機制也沒觸發。
然后這個XSS的觸發域和目標重要業務所在的域幾乎沒有做什么分離操作,利用代碼其實非常好寫,比如直接基于$里的一堆方法就可以輕易獲取目標平臺的目標用戶隱私,甚至偷偷發起一些高級操作。
有經驗的攻擊者,是知道如何大批量找到目標的,然后寫出漂亮的利用代碼。這里就不展開了。
最后做個補充:
前端黑里,需要特別去做好的安全有:XSS、CSRF、CORS、Cookie安全、HTTP響應頭安全、第三方js安全、第三方JSON安全、HTTPS/HSTS安全、本地儲存安全等。可以查看這篇近一步了解:
雜談區塊鏈生態里的前端黑:https://mp.weixin.qq.com/s/d_4gUc3Ay_He4fintNXw6Q
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
慢霧科技
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3627037.html
漏洞風險安全
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
下一篇:
區塊鏈照妖鏡上線,你的對面是好是壞我一看就知道
Tags:RADTRAVIEVIEWTrade Tech AIUltragateMovie MagicLakeViewMeta
作者:Perry?Wang來源:鏈聞Chainnews據英國金融時報報道,近日,英特爾確認了其處理器芯片中又一個漏洞「Foreshadow」.
1900/1/1 0:00:00安全研究員AnuragSen發現一個公共亞馬遜網絡服務數據庫,其中包含超過4900萬個Instagram賬戶的聯系信息。Facebook是Instagram和大多數其他社交媒體的壟斷所有者.
1900/1/1 0:00:00經安全公司PaloAltoNetworks的調查發現,目前流通中的門羅幣大約有5%都是通過惡意活動被挖出的.
1900/1/1 0:00:00金色財經比特幣5月21日訊根據美國國稅局一位專員給國會議員的質詢回復,該機構正在制定自2014年以來的首個加密貨幣稅收指引.
1900/1/1 0:00:00繼今早幣安熱錢包被黑客盜走7074枚比特幣之后,趙長鵬依舊按時現身Periscope,與用戶溝通了黑客事件以及幣安將采取的措施.
1900/1/1 0:00:005月16日美國商務部工業與安全局將華為列入“實體名單”,谷歌撤銷了華為的Android許可證,除了谷歌之外,受美國政府禁令影響,包括英特爾、高通、賽靈思和博通也都正在切斷與華為的交易.
1900/1/1 0:00:00