<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Chrome擴展可從網站竊取明文密碼

    VSole2023-09-07 09:18:24

    研究人員發現谷歌、Cloudflare等知名網站的網頁HTML源碼中都以明文形式保存密碼,惡意擴展可從中提取明文密碼。威斯康星大學麥迪遜分校研究人員在Chrome應用商店上傳了惡意擴展PoC,成功從網站源碼中竊取明文密碼。

    問題產生的根源

    由于Chrome擴展和網站元素之間缺乏安全邊界,瀏覽器擴展對網站源碼中的數據具有無限制的訪問權限,因此有機會從中提取任意內容。此外,Chrome瀏覽器擴展可能濫用DOM API直接提取用戶輸入的值,繞過網站使用的混淆技術來保護用戶敏感輸入。

    谷歌Chrome引入的Manifest V3協議被許多瀏覽器采用,限制了API濫用,防止瀏覽器擴展提取遠程保存的代碼,防止使用eval來實現任意代碼執行。研究人員分析發現Manifest V3并未在擴展和web頁面之間引入安全邊界。

    圖 擴展和網站之間的安全邊界

    上傳PoC到Chrome擴展商店

    為測試谷歌的Chrome擴展商店審查過程,研究人員創建了一個可以發起密碼竊取攻擊的Chrome擴展,并將該擴展上傳到平臺。該擴展的功能是一個基于GPT的助手,可以:

    · 獲取用戶登錄頁面的HTML源碼;

    · 濫用CSS選擇器來選擇目標輸入字段,使用.value函數提取用戶輸入;

    · 通過元素替換使用不安全的密碼字段來替換基于JS的混淆字段;

    圖 提取字段內的代碼(左)和執行元素替換(右)

    該擴展并不包含明顯的惡意代碼,因此可以繞過靜態檢測,并且不會從外部源提取代碼,所以是支持Manifest V3的。因此,該擴展通過了審查,并被應用商店上架。

    漏洞利用

    隨后的實驗數據發現,前1萬個網站中有1100個在HTML DOM中明文保存了用戶密碼。其他7300個網站也易受到DOM API訪問和用戶數據直接提取攻擊。

    圖 受影響的網站

    一些知名網站缺乏安全保護的網站包括:

    · gmail.com – HTML源碼中明文保存密碼

    · cloudflare.com –HTML源碼中明文保存密碼

    · facebook.com – 通過DOM API提取用戶輸入

    · citibank.com –通過DOM API提取用戶輸入

    · irs.gov – 網頁源碼中明文保存SSNs

    · capitalone.com –網頁源碼中明文保存SSNs

    · usenix.org –網頁源碼中明文保存SSNs

    · amazon.com – 頁面源碼明文保存信用卡信息和郵政編碼

    圖 Gmail和Facebook也受到用戶輸入提取攻擊影響

    研究發現有190個擴展可以直接訪問密碼字段,并保存了字段的內容,表明有開發者可能已經利用了該安全漏洞。

    廠商回應

    Amazon稱,客戶安全非常重要,將采取措施對用戶輸入進行保護,輸入亞馬遜網站的用戶信息是安全的。此外,鼓勵瀏覽器和擴展開發者使用亞馬遜提供的服務采用安全最佳實踐來保護用戶數據。谷歌發言人稱將開始調查這一問題。但Chrome擴展的安全問答并不認為訪問密碼字段是安全問題。

    谷歌瀏覽器api
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    伴隨著數字時代的快速發展,用戶隱私保護意識正在覺醒,對于隱私保護關注度明顯上升。與此同時,全球也拉開了隱私保護的大潮流,從GDPR到個人信息保護法,隱私問題已經成為互聯網科技巨頭必須直面的“深坑”。
    Chrome瀏覽器中的UX設計缺陷可能會允許惡意網站錄制音頻或視頻,而不會提醒用戶或給出任何用戶被監視的視覺指示。然而,為了保護未經用戶許可的未經授權的音頻和視頻流,網絡瀏覽器首先要求用戶明確允許網站使用WebRTC并訪問設備攝像頭/麥克風。報告的缺陷影響瀏覽器,但也可能影響其他網絡瀏覽器。Bar Zik于2017年4月10日向報告了安全問題,但該公司并不認為這是一個有效的安全漏洞。
    聊天生成預訓練轉換器(ChatGPT)在官方Google Chrome商店中作為瀏覽器擴展提供,使您可以輕松訪問這個復雜的聊天機器人。這聽起來有多令人興奮?接下來閱讀完整的故事。 兩萬次下載和數千個商業Facebook帳戶遭到入侵,所有這些都來自一個“合法的”假擴展程序。 沒錯,可以從官方Google商店下載的基于ChatGPT的虛假擴展程序可以合法地輕松訪問ChatGPT,但
    前言本篇介紹幾款優秀的Windows上的密碼抓取工具,每個工具都有自己的特點非常實用,歡迎補充。
    研究人員發現,網絡犯罪分子正在利用Telegram和Discord等流行消息應用程序的內置服務作為現成平臺,以幫助他們在威脅用戶的持續活動中執行一些不良活動。
    寫這個是因為考慮到在滲透過程中,對目標機器上的第三方軟件的信息收集很大程度決定后續能不能橫向移動,內網密碼搜集的越多,橫向滲透也就越方便,這里將列舉常見的軟件,遠程控制,瀏覽器,常見數據庫相關軟件和系統的憑證獲取方式。 而有時候因為環境特別嚴苛,在線解密的工具用不了的時候離線就顯得特別重要,做個記錄,也當了解一下各個軟件之間不同的認證方法,可能有些許理解錯誤,看官們輕錘。
    模糊測試探索者之路
    2021-07-03 16:58:01
    模糊測試探索者姜宇:由于分布式系統固有的復雜性,保障分布式系統安全充滿挑戰;模糊測試是具有良好擴展性、適用性以及高準確率的漏洞挖掘技術;模糊測試在分布式系統上的應用還存在局限性;解決高效模糊測試三大關鍵挑戰為國產數據庫軟件安全保駕護航。
    Filebeat監視您指定的日志文件或位置,收集日志事件,并將它們轉發到Elasticsearch或 Logstash進行索引。使用Kibana,可以通過各種圖表進行高級數據分析及展示。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类