谷歌Cloud、Paly 中的XSS 漏洞可导致账户劫持

admin 2022年8月1日18:48:54安全新闻评论11 views1311字阅读4分22秒阅读模式

谷歌Cloud、Paly 中的XSS 漏洞可导致账户劫持 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌Cloud、Paly 中的XSS 漏洞可导致账户劫持

Google Cloud、DevSite 和 Google Play 中存在几个漏洞,可导致攻击者实施跨站点脚本攻击,导致账户遭劫持。

第一个漏洞是位于 Google DevSite 中的一个反射性 XSS。受攻击者控制的链接可在http://cloud.google.com 和 http://developers.google.com 上运行 JavaScript,意味着恶意人员可读取并修改器内容,绕过同源策略。

安全研究员 “NDevTK” 发现了这两个漏洞,他表示,“由于该URL 中的 <devsite-language-selector> 部分的服务器端实现中存在一个漏洞被体现为html,因此可通过404页面的组件在来源上实施XSS。”

第二个漏洞是位于 Google Play 上的一个基于DOM的XSS。这类漏洞通常在 JavaScript 从攻击者可控制的源如 URL 中提取JavaScript 数据时并将数据传递给支持动态代码执行的sink如 eval() 或 innerHTML. 时发生。

这就使得攻击者执行恶意 JavaScript,从而劫持其它用户的账户。研究人员表示,在不使用攻击者提供的URL情况下,“认为相同的服务器响应不会”被发送给其它用户。研究员指出,“在Google Play 控制台的搜索页面,当搜索导致出错时,就会运行易受攻击的代码。获得错误就像进行 /?search=&,因为 window.location 包含的哈希,永远不编码 ‘,因此有可能逃逸href 上下文并设置其它 html 属性。与DevSite XSS 不同,它可通过同源策略阻止,但仍然由控制面板给与更多。”


奖励金
谷歌Cloud、Paly 中的XSS 漏洞可导致账户劫持


NDevTK 凭借 DevSite 问题获得3133.70 美元,凭借Google Play 问题获得5000美元奖金。研究员表示,“感到很高兴能够获得奖励金”。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

在线阅读版:《2022中国软件供应链安全分析报告》全文
奇安信发布《2022中国软件供应链安全分析报告》 谁会成为下一个Log4j2?
苹果为Lockdown Mode 新特性推出漏洞奖励计划,最高200万美元
澳大利亚莫纳什大学推出公开漏洞奖励计划
法国政府推出非公开的身份验证应用漏洞奖励计划
LinkedIn 推出公开漏洞奖励计划,最高1.8万美元



原文链接

https://portswigger.net/daily-swig/xss-vulnerabilities-in-google-cloud-google-play-could-lead-to-account-hijacks


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




谷歌Cloud、Paly 中的XSS 漏洞可导致账户劫持
谷歌Cloud、Paly 中的XSS 漏洞可导致账户劫持

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   谷歌Cloud、Paly 中的XSS 漏洞可导致账户劫持 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):谷歌Cloud、Paly 中的XSS 漏洞可导致账户劫持

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月1日18:48:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  谷歌Cloud、Paly 中的XSS 漏洞可导致账户劫持 http://cn-sec.com/archives/1215129.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: