近期,Hackerone網站披露了一個基於Steam聊天客戶端的存儲型XSS漏洞,得到了官方7500美元的獎勵,而漏洞發現者還表示這個漏洞還可能在未來造成遠程命令執行等問題。

Steam的聊天客戶端可以發送和接收BBcode格式的聊天消息。而且這些信息會映射到相應的HTML元素,特別是對任意URL都可使用[url]的BBcode標籤。雖然React具有強大的XSS防禦措施,但並不能阻止形態為javascript:URL的XSS。

利用視頻的鏈接如下:

利用視頻

漏洞發現者還認為可以利用這個漏洞中的原理在Steam客戶端中遠程執行代碼。同時需要注意,Steam 聊天的客戶端和Steam聊天的網頁端使用相同的代碼庫,並且漏洞發現者認為使用Electron或其他WebView系統也存在這種命令執行漏洞。其根本原因在於這些系統都允許調用任意系統函數。

而在這個漏洞提交的幾天後,漏洞發現者指出,可以在Steam的聊天客戶端中,利用steam://openexternalforpid/10400/file:///C:/Windows/cmd.exe這種形式來遠程執行命令,你只需要發送一個[url=steam://openexternalforpid/10400/file:///C:/Windows/cmd.exe]click me[/url]給其他人,受害者只要一點,就可成功發動攻擊。

本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場

來源:7500美元的存儲型XSS漏洞(steam客戶端)|NOSEC安全訊息平臺 - NOSEC.ORG

白帽匯從事信息安全,專註於安全大數據、企業威脅情報。

公司產品:FOFA-網路空間安全搜索引擎、FOEYE-網路空間檢索系統、NOSEC-安全訊息平臺。

為您提供:網路空間測繪、企業資產收集、企業威脅情報、應急響應服務。


推薦閱讀:
相關文章