
1) 【一句话结论】在360浏览器插件系统中,前端漏洞(如XSS、CSRF)主要源于对用户输入的验证不足、交互逻辑缺陷,可通过注入恶意脚本或伪造请求实现敏感信息窃取或恶意操作,需结合插件沙箱特性分析漏洞利用边界。
2) 【原理/概念讲解】老师口吻解释:
<、>、'、")进行转义或过滤,恶意脚本会被解析执行。类比:就像给网页“插”了病毒脚本,用户访问时病毒启动。3) 【对比与适用场景】
| 漏洞类型 | 定义 | 原理 | 常见触发点 | 利用目标 |
|---|---|---|---|---|
| XSS | 跨站脚本攻击 | 攻击者注入恶意脚本,用户访问时执行 | 插件处理用户输入(如URL、评论、配置)、DOM操作 | 窃取Cookie、窃取用户信息、执行恶意操作 |
| CSRF | 跨站请求伪造 | 攻击者伪造请求,诱导用户触发原网站操作 | 插件处理表单提交、API调用、用户交互事件(如点击按钮) | 执行恶意操作(如登录、转账)、绕过权限 |
4) 【示例】
// 插件代码片段
function displayTitle(userInput) {
document.getElementById('title').innerHTML = userInput; // 未过滤
}
// 用户输入:"<script>alert('XSS')</script>"
// 结果:页面显示标题时执行alert,窃取Cookie
// 插件代码片段
function syncLogin() {
// 假设未验证CSRF token
fetch('https://example.com/api/login', {
method: 'POST',
body: JSON.stringify({ username: 'user', password: 'pass' })
});
}
// 攻击者构造恶意页面,包含按钮触发syncLogin
// 用户访问恶意页面,浏览器自动发送原网站的登录请求,成功登录
5) 【面试口播版答案】(约80秒)
“面试官您好,针对360浏览器插件系统,前端漏洞挖掘主要关注XSS和CSRF。首先,XSS是跨站脚本,核心是插件对用户输入(如URL、用户输入的文本)验证不足,导致恶意脚本注入。比如插件处理用户输入的页面标题时,未转义特殊字符,攻击者输入<script>alert(document.cookie)</script>就能窃取Cookie。然后是CSRF,即跨站请求伪造,插件处理表单提交或API调用时,未验证请求来源或CSRF token,攻击者可通过伪造请求绕过验证,比如插件自动同步登录功能,若未检查CSRF token,攻击者构造恶意页面触发后,浏览器会自动发送原网站的登录请求,实现恶意登录。总结来说,挖掘时需检查插件对用户输入的过滤逻辑、交互事件的请求验证,利用时针对XSS注入脚本,针对CSRF伪造请求,最终获取敏感信息或执行恶意操作。”
6) 【追问清单】
7) 【常见坑/雷区】