为 10,000 美元泄露任何 YouTube 用户的电子邮件

主要观点:发现谷歌在 YouTube 及相关产品中存在 Gaia ID 泄露漏洞,可通过特定端点获取并利用该信息,同时研究了 Pixel Recorder 产品中与该漏洞相关的端点及情况,历经一系列报告、沟通及修复过程。
关键信息:

  • 在 Google 的内部人员 API 中发现基于 obfuscated Gaia ID 和显示名的用户阻止功能,后在 YouTube 中验证了 blocking 操作会泄露用户的 Google 账户标识符(Gaia ID)及频道名。
  • 通过分析 YouTube 的相关请求和响应,找到获取和利用频道 Gaia ID 的方法,还研究了 Pixel Recorder 产品中的相关端点,发现其可将 obfuscated Gaia ID 转换为电子邮件。
  • 遇到分享录制时会通知目标的问题,通过设置极长的录制标题成功避免了通知邮件的发送。
  • 整个攻击链包括泄露 YouTube 频道的 obfuscated Gaia ID、用长名分享 Pixel 录制以转换为电子邮件、移除目标等步骤,并给出了利用该漏洞的 POC 视频。
    重要细节:
  • 详细描述了在不同产品和端点中的请求、响应格式及数据内容,如 YouTube 的 /get_item_context_menu、Pixel Recorder 的相关端点等。
  • 记录了整个事件的时间线,包括报告发送、供应商处理、奖励评定等各个阶段的时间节点。
  • 提供了联系作者的方式,包括 Signal 和电子邮件。
阅读 11
0 条评论