https://api.oaibest.com - API中转2.8折起
🛡️ 16岁研究员通过供应链漏洞“攻破”X、Discord及Vercel等大厂

事件概述
一名16岁的安全研究员揭露了AI驱动的文档平台 Mintlify 存在的严重供应链漏洞。由于该平台被多家知名科技公司用于托管文档,攻击者能够利用该漏洞在 X (Twitter)、Vercel、Cursor 和 Discord 等官方域名下执行恶意脚本。

核心技术细节与影响
* 漏洞类型: 基于SVG文件的反射型跨站脚本攻击(XSS)。
* 攻击路径: 攻击者通过在Mintlify托管的路径下上传包含JavaScript代码的恶意SVG文件(例如 `discord.com/_mintlify/static/evil/exploit.svg`),诱导用户点击。
* 具体危害:
* Discord: 由于其文档部署在主域名(discord.com)且身份验证令牌(Token)存储在本地存储(LocalStorage)中,该漏洞可导致完全的账户接管。攻击者可以窃取Session、读取/修改开发者应用与Webhook、甚至使用用户保存的支付信息购买Nitro。
* X (Twitter): 虽文档位于子域名,但研究人员发现可结合CSRF攻击实现账户接管。
* 通用风险: 攻击者可以伪造登录页面进行钓鱼,或代表受害者向数百万用户推送恶意更新。

赏金争议
研究人员为此获得了 4,000美元(来自Discord)和 5,000美元(相关RCE漏洞)的赏金。黑客新闻(Hacker News)社区对此反响强烈,许多专家认为对于一个能威胁数百万用户安全的“核弹级”漏洞,该赏金数额过低,甚至被形容为“扇在脸上的耳光”。

行业反思与安全建议
* SVG 安全性: 讨论指出SVG本质上是可执行内容而非单纯图像。专家建议必须对上传的SVG进行严格清洗(Sanitization),或将其转换为PNG等位图格式。
* 架构缺陷: 批评者指出,将第三方服务(如Mintlify)挂载在公司主域名下是极大的安全隐患。建议使用独立的子域名(如 `discorddocs.com`)并配置严格的 内容安全策略 (CSP) 以限制攻击范围。
* 初创公司文化: 此事件引发了对现代AI初创公司“快速行动、忽视安全”文化的质疑,认为其复杂的缓存架构掩盖了基础安全实践的缺失。

(HackerNews)

via 茶馆 - Telegram Channel
 
 
Back to Top
Copyright © 2025 BESTAI. All rights reserved.
BEST AI API中转 - OpenAI DeepSeek Claude Gemini Grok MidJourney API 2.8折起
[email protected]