Angular XSS漏洞致数千个Web应用面临跨站脚本攻击风险
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是Angular框架中发现了一个高危的XSS漏洞,编号是CVE-2026-32635,属于CWE-79类型。这个漏洞影响了@angular/compiler和@angular/core这两个组件包。 接下来,漏洞的原因是因为Angular在处理国际化(i18n)安全敏感的HTML属性时出了问题。虽然Angular默认有净化机制来清理恶意输入,但启用国际化后,这个保护就被绕过了。比如,在锚标签中使用i18n-href会导致框架处理翻译时跳过安全检查。 利用这个漏洞需要满足几个条件:应用必须运行有漏洞的Angular版本,并且将未净化的用户输入绑定到敏感属性上,同时使用i18n语法进行国际化。一旦被利用,攻击者可以执行任意JavaScript代码,导致会话劫持、数据泄露和未授权操作。 受影响的版本包括多个发布分支,部分旧版本还没有官方补丁。修复方案是升级到已修复的版本,或者在无法升级的情况下,确保绑定的数据来自可信源,并使用DomSanitizer手动净化数据。 总结的时候要注意控制字数在100字以内,并且直接描述内容。不需要复杂的结构或开头语句。 好的,现在把这些信息浓缩一下:Angular框架发现高危XSS漏洞(CVE-2026-32635),影响@angular/compiler和@angular/core组件包。漏洞源于处理国际化安全敏感HTML属性时绕过安全检查。攻击者可注入恶意脚本导致会话劫持、数据泄露等危害。受影响版本需升级或加强数据源控制以防护。 </think> 文章描述了Angular框架中发现的一个高危跨站脚本(XSS)漏洞(CVE-2026-32635/CWE-79),该漏洞影响@angular/compiler和@angular/core组件包。该漏洞源于Angular在处理国际化(i18n)安全敏感HTML属性时绕过了内置的安全净化机制。攻击者可利用此漏洞注入恶意脚本,导致会话劫持、数据泄露等严重危害。受影响版本需升级至已修复版本或加强数据源控制以防护。 2026-3-17 06:0:55 Author: www.freebuf.com(查看原文) 阅读量:7 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

漏洞概述

Angular框架中被发现存在一个高危跨站脚本(XSS)漏洞(CVE-2026-32635/CWE-79),影响@angular/compiler和@angular/core组件包。由于Angular被全球无数企业和消费者Web应用采用,该漏洞可能为威胁行为者提供巨大的攻击面。

漏洞成因

该漏洞源于Angular处理国际化(i18n)安全敏感HTML属性的方式。虽然Angular默认提供强大的内置净化机制来自动清理恶意输入,但当应用为敏感属性启用国际化时,这一关键保护会被绕过。

例如,在锚标签中添加i18n-href会指示框架处理该属性进行翻译。如果开发者同时将不受信任的用户生成数据绑定到该本地化属性,攻击者就能注入恶意脚本。i18n绑定会无意中迫使框架跳过标准安全检查,易受攻击的常见属性包括hrefsrcactionformactiondata

利用条件与危害

利用该漏洞需要满足特定条件:目标应用必须运行存在漏洞的Angular版本,并将未净化的用户输入绑定到敏感属性,同时使用i18n-<name>语法标记该值进行国际化。满足这些前提后,攻击者可在受影响应用中执行任意JavaScript代码,导致:

  • 会话劫持:窃取会话cookie和身份验证令牌
  • 数据泄露:静默捕获敏感用户数据并传输至外部C2服务器
  • 未授权操作:强制应用以受害者身份执行管理或破坏性操作

受影响版本与修复方案

Angular团队已为多个发布分支推出安全更新,但部分旧版本仍无官方补丁:

  • 22.0.0-next.0至22.0.0-next.3以下版本(22.0.0-next.3已修复)
  • 21.0.0-next.0至21.2.4版本(21.2.4已修复)
  • 20.0.0-next.0至20.3.18版本(20.3.18已修复)
  • 19.0.0-next.0至19.2.20版本(19.2.20已修复)
  • 17.0.0-next.0至18.2.14版本(暂无补丁)

最佳防护方案是升级至Angular官方GitHub发布中列出的已修复版本。若无法立即升级,开发团队必须严格确保绑定到易受攻击属性的数据绝不来自不受信任源(如数据库查询、API响应或URL参数)。开发者也可通过Angular的DomSanitizer手动强化安全,在数据绑定到DOM前显式净化,即使国际化绕过被触发也能消除注入脚本威胁。

参考来源:

Angular XSS Vulnerability Exposes Thousands of web Applications to XSS Attacks

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/473877.html
如有侵权请联系:admin#unsafe.sh