Edge浏览器bug可引发UXSS攻击 (edge浏览器)

教程大全 2025-07-16 01:05:34 浏览

Edge浏览器bug可引发UXSS攻击,窃取网站私密信息。

上周,微软发布了Edge浏览器的更新修复了2个安全漏洞,其中有一个安全绕过漏洞,可以被利用来对任意网站进行注入和执行任意代码。

其中CVE-2021-34506漏洞CVSS评分5.4分,属于UXSS安全问题,在通过Microsoft Translator使用浏览器的内置功能翻译web页面时会自动触发该漏洞。

CyberXplore研究人员分析称,与常见的XSS漏洞不同,UXSS是利用浏览器或浏览器扩展中的客户端安全漏洞来生成XSS条件和执行恶意代码的一类攻击。

下面是受漏洞影响的startpageTranslation函数代码:

研究人员制作了一个PoC文件,代码如下:

漏洞复现步骤如下:

1、下载PoC文件(POC.html)或复制PoC文件中的内容并本地保存; file From 2、在PoC文件所在的文件夹启动Python 服务器 ,使用的命令如下:

python3 -m http.server 80

3、打开Microsoft Edge浏览器(v 91.0.864.48版本),访问

4、翻译器将在显示页面是另外一种语言,是否需要翻译?点击翻译按钮

5、页面弹出alert(1)

远程漏洞利用需要满足2个条件:

edge浏览器

1、远程利用的攻击者需要使用Edge浏览器;

2、Edge浏览器需要开启自动翻译功能。

PoC视频参见:

研究人员利用该漏洞在谷歌、Facebook、Youtube等网站上进行了测试:

研究人员创建了一个含有外国语言名字和xss payload的介绍,并发送给受害者一个好友请求(受害者需要使用有漏洞的Edge浏览器),一旦受害者查看简介,就会因为自动翻译而出现XSS弹窗。

Facebook的PoC视频参见:

研究人员创建了一个youotube视频,输入含有xss payload的评论,任何不同语言的用户查看该网页被使用自动翻译功能,就会被攻击。Youtube的PoC视频参见:

windowS应用商店

研究人员发现Windows商店中基于web的应用也会受到该漏洞的影响,因为Windows应用商店中也有使用相同Microsoft Edge Translator的应用,会触发UXSS攻击。Windows应用商店的PoC视频参见:

更多技术细节参见:

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐