Claude浏览器扩展漏洞允许通过任意网站实现零点击XSS提示注入

网络安全研究人员披露了Anthropic公司Claude谷歌浏览器扩展中存在的一个漏洞,攻击者只需诱使用户访问特定网页即可触发恶意提示注入。

漏洞原理分析

Koi Security研究员Oren Yomtov在提供给The Hacker News的报告中指出:"该漏洞允许任何网站静默地向该AI助手注入提示,就像用户自己输入的一样。无需点击,无需权限提示。只需访问页面,攻击者就能完全控制你的浏览器。"

该漏洞由两个底层缺陷串联形成:

  • 扩展程序中存在过于宽松的源白名单机制,允许任何匹配模式(*.claude.ai)的子域向Claude发送执行提示
  • 托管在"a-cdn.claude[.]ai"上的Arkose Labs验证码组件存在基于文档对象模型(DOM)的跨站脚本(XSS)漏洞

攻击实现方式

具体而言,XSS漏洞允许在"a-cdn.claude[.]ai"上下文中执行任意JavaScript代码。攻击者可利用此行为注入JavaScript,向Claude扩展发送提示。而扩展程序仅因请求来自白名单域,就会将提示视为合法用户请求显示在Claude侧边栏中。

Yomtov解释道:"攻击者的页面在隐藏的中嵌入存在漏洞的Arkose组件,通过postMessage发送XSS有效载荷,注入的脚本就会向扩展程序触发提示。受害者完全不会察觉。"

潜在危害

成功利用此漏洞可使攻击者:

  • 窃取敏感数据(如访问令牌)
  • 获取与AI Agent的对话历史记录
  • 以受害者身份执行操作(如冒充发送邮件、索取机密数据)

修复进展

在2025年12月27日收到负责任的漏洞披露后,Anthropic为Chrome扩展部署了补丁,强制实施严格的源检查,要求精确匹配"claude[.]ai"域。Arkose Labs也于2026年2月19日修复了其端的XSS漏洞。

Koi Security强调:"AI浏览器助手功能越强大,作为攻击目标的价值就越高。一个能够导航浏览器、读取凭证并代表用户发送邮件的扩展程序,本质上就是一个自主Agent。而该Agent的安全性仅取决于其信任边界中最薄弱的环节。"

相关推荐
猫猫不是喵喵.1 小时前
layui表单项次大数据量导入并提交
前端·javascript·layui
张小潇1 小时前
AOSP15 WMS/AMS系统开发 - 窗口层级源码分析
android·前端
Byron Loong1 小时前
【网络】Python 怎么做TCP通讯
网络·python·tcp/ip
whuhewei1 小时前
HTTP1/2/3演变
前端·计算机网络
腹黑天蝎座1 小时前
从零实现一个前端监控系统:性能、错误与用户行为全方位监控
前端·监控
裕工实验室1 小时前
功率模块为什么一定要用陶瓷PCB?从结构到选材一篇讲清(附DPC / DBC / AMB选型逻辑)
网络·硬件工程·pcb工艺·材料工程
SilentSamsara2 小时前
HTTP/1.1 到 HTTP/3:每代协议解决了什么问题
网络·网络协议·tcp/ip·http·https
Hooray2 小时前
为了在 Vue 项目里用上想要的 React 组件,我写了这个 skill
前端·ai编程
咸鱼翻身了么2 小时前
模仿ai数据流 开箱即用
前端
风花雪月_2 小时前
🔥IntersectionObserver:前端性能优化的“隐形监工”
前端