500美元漏洞赏金:Gatecoin图表库中的DOM型XSS攻击剖析

本文详细分析了Gatecoin图表库中存在的DOM型XSS漏洞,攻击者通过操纵URL片段参数实现任意JavaScript代码执行,获得500美元赏金。文章深入探讨了动态脚本加载的安全隐患和检测方法。

500美元赏金:Gatecoin图表库中的DOM型XSS漏洞

引言

在客户端漏洞领域,很少有漏洞能像基于DOM的跨站脚本(XSS)这样具有悄无声息却强大的破坏力。与传统的反射型或存储型XSS不同,DOM XSS完全存在于客户端浏览器中,利用JavaScript处理不可信输入的方式——通常能够绕过WAF、CSP甚至漏洞赏金扫描器。

本报告将探讨Gatecoin的charting_library中一个关键的DOM XSS缺陷,攻击者通过操纵URL片段参数注入并执行任意JavaScript代码。该漏洞获得了500美元赏金,完美展示了动态脚本导入处理不当如何导致完全账户沦陷。

漏洞详解

易受攻击的端点位于: https://gatecoin.com/widget-trade/assets/charting_library/static/tv-chart.html

该页面接受一个名为indicatorsFile的URL片段参数,并直接将其传递给$.getScript()——这是一个jQuery方法,用于加载外部JavaScript文件…

(以下内容需要Medium会员权限才能阅读完整内容)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计