Claude浏览器扩展漏洞允许通过任意网站实现零点击XSS提示注入

网络安全研究人员披露了Anthropic公司Claude谷歌浏览器扩展中存在的一个漏洞,攻击者只需诱使用户访问特定网页即可触发恶意提示注入。

漏洞原理分析

Koi Security研究员Oren Yomtov在提供给The Hacker News的报告中指出:"该漏洞允许任何网站静默地向该AI助手注入提示,就像用户自己输入的一样。无需点击,无需权限提示。只需访问页面,攻击者就能完全控制你的浏览器。"

该漏洞由两个底层缺陷串联形成:

  • 扩展程序中存在过于宽松的源白名单机制,允许任何匹配模式(*.claude.ai)的子域向Claude发送执行提示
  • 托管在"a-cdn.claude[.]ai"上的Arkose Labs验证码组件存在基于文档对象模型(DOM)的跨站脚本(XSS)漏洞

攻击实现方式

具体而言,XSS漏洞允许在"a-cdn.claude[.]ai"上下文中执行任意JavaScript代码。攻击者可利用此行为注入JavaScript,向Claude扩展发送提示。而扩展程序仅因请求来自白名单域,就会将提示视为合法用户请求显示在Claude侧边栏中。

Yomtov解释道:"攻击者的页面在隐藏的中嵌入存在漏洞的Arkose组件,通过postMessage发送XSS有效载荷,注入的脚本就会向扩展程序触发提示。受害者完全不会察觉。"

潜在危害

成功利用此漏洞可使攻击者:

  • 窃取敏感数据(如访问令牌)
  • 获取与AI Agent的对话历史记录
  • 以受害者身份执行操作(如冒充发送邮件、索取机密数据)

修复进展

在2025年12月27日收到负责任的漏洞披露后,Anthropic为Chrome扩展部署了补丁,强制实施严格的源检查,要求精确匹配"claude[.]ai"域。Arkose Labs也于2026年2月19日修复了其端的XSS漏洞。

Koi Security强调:"AI浏览器助手功能越强大,作为攻击目标的价值就越高。一个能够导航浏览器、读取凭证并代表用户发送邮件的扩展程序,本质上就是一个自主Agent。而该Agent的安全性仅取决于其信任边界中最薄弱的环节。"

相关推荐
之歆10 分钟前
DAY_21JavaScript 深度解析:数组(Array)与函数(Function)(一)
前端·javascript
初願致夕霞41 分钟前
基于系统调用的Linux网络编程——UDP与TCP
linux·网络·c++·tcp/ip·udp
XinZong43 分钟前
【AI社交】基于OpenClaw自研轻量化AI社交平台实战
前端
Le_ee1 小时前
ctfweb:php/php短标签/.haccess+图片马/XXE
开发语言·前端·php
爱上好庆祝1 小时前
学习js的第七天(wed APIs的开始)
前端·javascript·css·学习·html·css3
KaMeidebaby2 小时前
卡梅德生物技术快报|冻干工艺开发:注射用心肌肽全流程参数优化与工程化方案
前端·其他·百度·新浪微博
数智化精益手记局2 小时前
什么是设备维护管理?设备维护管理包含哪些内容?
大数据·网络·人工智能·安全·信息可视化
Moment3 小时前
面试官:如果产品经理给你多个需求,怎么让AI去完成❓❓❓
前端·后端·面试
每天吃饭的羊3 小时前
JSONP
前端
gogoing3 小时前
ESLint 配置字段说明
前端·javascript