常见的谷歌跨站脚本攻击(XSS)

主要观点:作者在谷歌云搜索谷歌 DNS 漏洞时,发现了 Julien Ahrens 的一篇文章,该文章涉及谷歌网站https://toolbox.googleapps.com的 SSRF 漏洞,作者开始研究此站点。
关键信息:

  • 站点的robots.txt文件列出了许多应用,大部分工具可从/apps/main 菜单访问,而 recovery 应用(在/apps/recovery)不可访问。
  • recovery 应用有/sub-pages,如 recovery/domain_in_use、recovery/form、recovery/ownership 等,这些页面从 URL 的查询字符串接收许多参数。
  • 作者在谷歌搜索中发现一个结果,点击后可验证邮箱与域名是否匹配,然后呈现带有感谢文本和继续按钮的页面,继续按钮的链接取自continueURL 参数。
  • 作者尝试在continue参数中放入javascript:alert(document.domain)等代码,发现该站点未使用 CSP 或任何保护措施,还能从外部站点发送和接收数据,如获取用户公共 IP。
  • 作者将此情况报告给谷歌,因是 XSS 且在“正常谷歌应用”中,属于谷歌奖励中的“3133$”范围,获得的奖励超过之前两个谷歌秘密浏览器绕过的奖励总和。
    重要细节:文章中提到的各种应用页面路径、接收的参数、谷歌搜索结果链接、继续按钮链接等具体信息,以及作者尝试的代码和获得的奖励截图等。
阅读 20
0 条评论