一枚价值$5000的Google IDOR漏洞

admin 2021年9月13日08:53:30评论83 views字数 1031阅读3分26秒阅读模式

这位国外白帽子的Ins地址是:https://www.instagram.com/asterfiester/


故事起因:


在从H1和Bugcrowd获得许多撞洞和N/A之后,这位国外白帽子小哥决定开始搜索VDP 程序。


这位白帽子发现了一些Bugs并进行了报告,但一直未得到及时的回复,于是他开始决定在Google上试试手气。


刚开始时,他使用 Google Dorks搜索Google的子域,显然他也知道这种效果很糟,他发现的子域信息很少,对他而言几乎没有任何作用,因此他决定在Google云上进行尝试。


在Google云市场向下滚动时,他发现了一个有趣的应用程序,名为Dialogflow。


一枚价值$5000的Google IDOR漏洞


于是他开始收集更多关于这个应用程序的信息,Dialogflow是一个自然语言处理的平台,一般用于设计用户会话界面,并将其集成到移动应用程序、网络应用程序、设备、机器人、交互式语音响应系统等用途中。


然后便是尝试挖掘常见的漏洞:XSSSQLI、htmli等。


很显然,这没有任何成效。一枚价值$5000的Google IDOR漏洞


在进行了大量搜索之后,他找到了一个有趣的选项:


一枚价值$5000的Google IDOR漏洞


于是,按照流程,他开始创建手机网关:


一枚价值$5000的Google IDOR漏洞


这里包含一个删除选项,经过抓包拦截请求,发现下面这样的一条请求:


一枚价值$5000的Google IDOR漏洞


然后他尝试将phoneNumbers/<randomstring>改为“受害者”的<randomstring>,甚至可以轻松地为随机数量字符串创建列表,并利用该漏洞使用暴力手段进行攻击。一枚价值$5000的Google IDOR漏洞



一枚价值$5000的Google IDOR漏洞


发送修改后的请求包,受害者号码被成功删除,于是这位白帽子提供了以上的POC,并报告给了谷歌,虽然刚开始Google关闭了该报告,并认为这是预期行为。但经过白帽小哥与Google对攻击场景和漏洞影响的交涉后,Google重新开启并接受了该报告。当然,这位白帽子获得了Google的5000美元奖励!


一枚价值$5000的Google IDOR漏洞


漏洞处理时间线:

May 4, 2021 06:28AM — Reported
May 4, 2021 04:19PM — Status: Won’t Fix (Not Reproducible)
May 7, 2021 06:30PM — Status: Won’t Fix (Intended Behavior)
May 12, 2021 09:10AM — Status: Accepted (reopened)
May 18, 2021 04:20PM — Rewarded $5000 bounty
Aug 28, 2021 01:29AM — fixed.


====正文结束====

本文始发于微信公众号(骨哥说事):一枚价值$5000的Google IDOR漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月13日08:53:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一枚价值$5000的Google IDOR漏洞http://cn-sec.com/archives/541816.html

发表评论

匿名网友 填写信息