Claude浏览器扩展漏洞允许通过任意网站实现零点击XSS提示注入

网络安全研究人员披露了Anthropic公司Claude谷歌浏览器扩展中存在的一个漏洞,攻击者只需诱使用户访问特定网页即可触发恶意提示注入。

漏洞原理分析

Koi Security研究员Oren Yomtov在提供给The Hacker News的报告中指出:"该漏洞允许任何网站静默地向该AI助手注入提示,就像用户自己输入的一样。无需点击,无需权限提示。只需访问页面,攻击者就能完全控制你的浏览器。"

该漏洞由两个底层缺陷串联形成:

  • 扩展程序中存在过于宽松的源白名单机制,允许任何匹配模式(*.claude.ai)的子域向Claude发送执行提示
  • 托管在"a-cdn.claude[.]ai"上的Arkose Labs验证码组件存在基于文档对象模型(DOM)的跨站脚本(XSS)漏洞

攻击实现方式

具体而言,XSS漏洞允许在"a-cdn.claude[.]ai"上下文中执行任意JavaScript代码。攻击者可利用此行为注入JavaScript,向Claude扩展发送提示。而扩展程序仅因请求来自白名单域,就会将提示视为合法用户请求显示在Claude侧边栏中。

Yomtov解释道:"攻击者的页面在隐藏的中嵌入存在漏洞的Arkose组件,通过postMessage发送XSS有效载荷,注入的脚本就会向扩展程序触发提示。受害者完全不会察觉。"

潜在危害

成功利用此漏洞可使攻击者:

  • 窃取敏感数据(如访问令牌)
  • 获取与AI Agent的对话历史记录
  • 以受害者身份执行操作(如冒充发送邮件、索取机密数据)

修复进展

在2025年12月27日收到负责任的漏洞披露后,Anthropic为Chrome扩展部署了补丁,强制实施严格的源检查,要求精确匹配"claude[.]ai"域。Arkose Labs也于2026年2月19日修复了其端的XSS漏洞。

Koi Security强调:"AI浏览器助手功能越强大,作为攻击目标的价值就越高。一个能够导航浏览器、读取凭证并代表用户发送邮件的扩展程序,本质上就是一个自主Agent。而该Agent的安全性仅取决于其信任边界中最薄弱的环节。"

相关推荐
AlunYegeer2 小时前
【JAVA】网关的管理原理和微服务的Interceptor区分
java·服务器·前端
原来是猿2 小时前
进程间通信(三):命名管道
linux·服务器·网络·git
sensen_kiss2 小时前
CAN302 电子商务技术 Pt.2 深入了解HTML和CSS
前端·css·学习·html
F1FJJ2 小时前
VS Code 里管理 PostgreSQL,有哪些选择?主流扩展横向对比
网络·数据库·postgresql·容器
说实话起个名字真难啊2 小时前
前端JS审计:渗透测试的“破局之钥”
开发语言·前端·javascript·测试工具
吴声子夜歌2 小时前
TypeScript——编译器和编译选项
前端·javascript·typescript
普马萨特2 小时前
A-GNSS 和 CORS 简介
网络
herogus丶2 小时前
【Chrome插件】页面自动化助手使用介绍
前端·chrome·自动化
Traced back2 小时前
[特殊字符] Vue3 常用指令大全
前端·javascript·vue.js