关键信息 漏洞概述 漏洞类型: 站点隔离绕过漏洞 (Site Isolation bypass) 利用方式: 使用Blob URL 编号: 40092507 状态: 已修复 (Fixed) 影响版本: Chrome 61 (初步发现) 当前验证版本: Chrome 71 dev (在稳定版本中也应复现) 严重性: S1 优先级: P1 漏洞细节 Masato Kinugawa 发现 Chrome 61 中可以通过 UXSS 和 Blob URL 绕过站点隔离。虽然最新版本中没有UXSS,但通过模拟渲染器利用确认此漏洞仍然存在。 证明证据 (PoC) 1. https://www.google.com 的响应可读 2. 通过访问 https://www.google.com iframe 的DOM可以获取Cookie 3. 任务管理器显示只有一个渲染进程,表明Blob URL和https://www.google.com iframe在同一进程中 复现步骤 1. 访问 https://www.shhnjk.com/blob.html,并附加 WinDbg 到渲染进程 2. 设置断点 3. 点击网页上的“Go!”按钮 4. WinDbg触发断点后,修改"shhnjk"的"origin"->"host"值为 "google" 5. 修改"shhnjk"的"public_url"->"string"值为 "google" 6. 按下 7. 观察漏洞效果 涉及人员 报告人: s....@gmail.com assignee: a!....@chromium.org CC: 多位团队成员和开发者 其他 提到与CVE-2017-5124的关联, 相关代码: GitHub链接