关键信息 漏洞详情 漏洞类型: 不安全的会话存储 - 本地存储 影响: 潜在的账户接管 严重性: 高 CVSS评分: 8.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) 描述 Alteryx Server 存在一个不安全的会话存储漏洞,其中会话令牌(或标识符)存储在浏览器的 localStorage 中。由于 localStorage 可通过 JavaScript 访问,任何成功的跨站脚本(XSS)或其他类似的客户端注入攻击都可能使攻击者能够检索这些会话令牌并冒充用户,包括管理员账户。 影响版本 Alteryx Server 2023.1.1.460 -> X: 已验证在版本 2023.1.1.460;早期版本也可能受到影响。 漏洞细节 1. 使用有效用户账户登录应用程序。 2. 打开浏览器的开发者工具并导航到 Storage 标签。 3. 检查 localStorage 部分以确认会话令牌以明文形式存储。 影响 攻击者如果能够注入或执行 JavaScript(例如,通过单独的 XSS 漏洞),可以: 提取有效的会话令牌,允许完全用户冒充。 代表被攻破的用户执行操作(例如,查看或修改数据)。 如果被攻破的用户具有管理权限或更高权限,则提升权限。 缓解措施 将会话令牌存储在 HTTP-only Cookie 中: - 阻止直接的 JavaScript 访问令牌,并确保设置了 Secure 和 HttpOnly 标志。 实施 XSS 防御: - 使用严格的输入验证、输出编码,并考虑应用强大的内容安全策略(CSP)。 令牌轮换和失效: - 频繁轮换令牌并在注销时使其失效。 短会话生命周期: - 配置会话快速过期以限制攻击者在令牌被盗后的窗口时间。