主要观点:作者在谷歌云搜索谷歌 DNS 漏洞时,发现了 Julien Ahrens 的一篇文章,该文章涉及谷歌网站https://toolbox.googleapps.com
的 SSRF 漏洞,作者开始研究此站点。
关键信息:
- 站点的
robots.txt
文件列出了许多应用,大部分工具可从/apps/main 菜单访问,而 recovery 应用(在/apps/recovery)不可访问。 - recovery 应用有/sub-pages,如 recovery/domain_in_use、recovery/form、recovery/ownership 等,这些页面从 URL 的查询字符串接收许多参数。
- 作者在谷歌搜索中发现一个结果,点击后可验证邮箱与域名是否匹配,然后呈现带有感谢文本和继续按钮的页面,继续按钮的链接取自
continue
URL 参数。 - 作者尝试在
continue
参数中放入javascript:alert(document.domain)
等代码,发现该站点未使用 CSP 或任何保护措施,还能从外部站点发送和接收数据,如获取用户公共 IP。 - 作者将此情况报告给谷歌,因是 XSS 且在“正常谷歌应用”中,属于谷歌奖励中的“3133$”范围,获得的奖励超过之前两个谷歌秘密浏览器绕过的奖励总和。
重要细节:文章中提到的各种应用页面路径、接收的参数、谷歌搜索结果链接、继续按钮链接等具体信息,以及作者尝试的代码和获得的奖励截图等。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。