Chrome扩展攻击指南(二):漏洞分析

Chrome扩展攻击指南(二):漏洞分析

💡 原文中文,约12800字,阅读约需31分钟。
📝

内容提要

本文分析了Chrome扩展中的漏洞及攻击链路,重点讨论了XSS和CSRF等前端漏洞的成因与影响。通过历史案例,揭示了Content Scripts和Background Scripts的攻击面,强调Manifest V3的限制对漏洞利用的影响,并探讨了不同攻击路径下的安全漏洞利用方式。

🎯

关键要点

  • 本文分析了Chrome扩展中的漏洞及攻击链路,重点讨论了XSS和CSRF等前端漏洞的成因与影响。
  • 攻击场景设计是在用户访问恶意站点时触发漏洞利用。
  • 前端漏洞主要围绕XSS和CSRF,Chrome扩展中的漏洞成因相似,但效果不同。
  • Content Scripts可在多个站点中执行,XSS可能变成UXSS(通用XSS)。
  • 在Background中,由于没有同源策略,XSS可视为UXSS,CSRF也可无视同源策略执行。
  • Manifest V3限制了代码执行和远程资源加载,导致在Manifest V3中实现XSS非常困难。
  • Chrome扩展研究中缺乏官方历史版本,难以复现漏洞进行研究。
  • Content scripts是最贴近网页的扩展组件,大多数攻击起点在此。
  • 攻击入口包括DOM元素、事件、window.name和Web Storage。
  • 通过历史漏洞案例分析攻击面,总结攻击链路,为漏洞挖掘提供思路。
  • Content scripts与网页JS共享DOM,恶意站点可利用整个DOM进行攻击。
  • 多个案例展示了如何通过DOM和Content scripts实现XSS。
  • Web Storage的使用可能导致信息泄露,恶意网站可读取用户数据。
  • Inject scripts是扩展程序通过DOM注入脚本执行代码的方式,具有与网页JS同等权限。
  • Background scripts通常不能直接接触,只有Content能与之通信,但有特例。
  • Web Accessible Resources允许在网页空间访问扩展资源,可能被用于探测扩展是否安装。
  • Externally Connectable允许特定扩展或网页与自己通信,可能导致安全隐患。
  • 攻击链路图展示了完整的攻击路径,帮助理解漏洞利用方式。
➡️

继续阅读