首页 安全动态 正文
  • 本文约921字,阅读需5分钟
  • 43
  • 0

Claude浏览器扩展惊现零点击XSS漏洞:任意网站可劫持AI助手执行恶意指令

2026年3月26日——网络安全研究人员披露了Anthropic公司Claude Google Chrome扩展中的一个严重漏洞,该漏洞可能被利用来在用户仅访问网页时触发恶意提示注入攻击。

漏洞概述

Koi Security研究员Oren Yomtov在与The Hacker News分享的一份报告中表示,该漏洞允许任何网站像用户自己输入一样,静默地向AI助手注入提示指令。

无需点击,无需权限提示。只需访问一个页面,攻击者就能完全控制你的浏览器。

ShadowPrompt攻击链

这个被命名为ShadowPrompt的安全问题串联了两个底层漏洞:

漏洞1:过度宽松的起源白名单

Claude扩展程序中存在一个过度宽松的起源白名单,允许任何匹配模式(*.claude.ai)的子域名向Claude发送提示以执行。

漏洞2:DOM型XSS漏洞

Arkose Labs托管在a-cdn.claude[.]ai上的CAPTCHA组件中存在一个基于文档对象模型(DOM)的跨站脚本(XSS)漏洞。

攻击机制

扩展程序会将来自白名单域名的提示直接传递到Claude的侧边栏,就像它是合法的用户请求一样。

Yomtov解释道:攻击者的页面将易受攻击的Arkose组件嵌入到一个隐藏的iframe中,通过postMessage发送XSS载荷,注入的脚本随即向扩展程序触发提示指令。受害者完全看不到这一切。

潜在危害

成功利用此漏洞可能允许攻击者:

  • 窃取敏感数据(如访问令牌)
  • 访问与AI助手的对话历史记录
  • 甚至代表受害者执行操作(如冒充他们发送电子邮件、索取机密数据)

修复情况

在2025年12月27日负责任地披露后,Anthropic已向Chrome扩展程序(版本1.0.41)部署了补丁,该补丁强制执行严格的来源检查,要求与域名claude[.]ai完全匹配。Arkose Labs也于2026年2月19日修复了其XSS漏洞。

安全启示

Koi Security指出:AI浏览器助手的能力越强,它们作为攻击目标的价值就越高。一个能够导航你的浏览器、读取你的凭证并代表你发送电子邮件的扩展程序就是一个自主代理。而该代理的安全性仅取决于其信任边界中最弱来源的强度。


来源:The Hacker News
翻译:极客安全网

评论
博主关闭了当前页面的评论
友情链接