使用 YouTube 窃取你的文件

主要观点:在安全研究中发现了一些在特定情境下有趣但不一定实用的技巧,如在 Google Slides 中利用路径遍历、重定向等操作实现一些特殊效果。
关键信息:

  • 在 Google Slides 中通过修改 videoid 可实现路径遍历,如将其变为"../"可到达 YouTube 首页,但多数现代网页应用禁止框架化页面,不过"/embed/"页面例外,还可找到一些可框架化的资源。
  • 开放重定向可将页面重定向到其他页面,在 iframe 中很有用,如 YouTube 的"/redirect"端点和"/signin"端点,后者虽有限制但可用于特定操作,且发现多个 YouTube 子域名的重定向都可用。
  • 还有其他重定向,如用于 Google 账户登录的重定向,可利用其将 iframe 重定向到不同的 Google 域,如 Docs 域,从而实现一些原本无法实现的操作,如在 Docs 页面中进行操作。
  • 找到了可用于获取 Google Drive 中文件权限的链接,如 docs.google.com/file/d/{ID}/edit 页面,通过一些技巧可诱使他人点击分享按钮来获取权限,但需要克服 Docs 的防御措施。
  • 最终成功将各种技巧组合起来,实现了一个一键点击式的点击劫持攻击,获取了 Google Drive 文件的编辑权限,并将其报告给 Google 获得了奖励。
    重要细节:
  • 介绍了在不同场景下的各种操作和尝试,包括视频嵌入、链接重定向、页面访问等,以及遇到的各种限制和问题。
  • 提及了一些工具和技巧,如 Google Slides 的功能、网络流量分析、各种网站的端点和参数等。
  • 强调了在研究过程中的尝试和探索,以及最终的成果和意义。
阅读 15
0 条评论