聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Google Cloud、DevSite 和 Google Play 中存在几个漏洞,可导致攻击者实施跨站点脚本攻击,导致账户遭劫持。
第一个漏洞是位于 Google DevSite 中的一个反射性 XSS。受攻击者控制的链接可在http://cloud.google.com 和 http://developers.google.com 上运行 JavaScript,意味着恶意人员可读取并修改器内容,绕过同源策略。
安全研究员 “NDevTK” 发现了这两个漏洞,他表示,“由于该URL 中的 <devsite-language-selector> 部分的服务器端实现中存在一个漏洞被体现为html,因此可通过404页面的组件在来源上实施XSS。”
第二个漏洞是位于 Google Play 上的一个基于DOM的XSS。这类漏洞通常在 JavaScript 从攻击者可控制的源如 URL 中提取JavaScript 数据时并将数据传递给支持动态代码执行的sink如 eval() 或 innerHTML. 时发生。
这就使得攻击者执行恶意 JavaScript,从而劫持其它用户的账户。研究人员表示,在不使用攻击者提供的URL情况下,“认为相同的服务器响应不会”被发送给其它用户。研究员指出,“在Google Play 控制台的搜索页面,当搜索导致出错时,就会运行易受攻击的代码。获得错误就像进行 /?search=&,因为 window.location 包含的哈希,永远不编码 ‘,因此有可能逃逸href 上下文并设置其它 html 属性。与DevSite XSS 不同,它可通过同源策略阻止,但仍然由控制面板给与更多。”
NDevTK 凭借 DevSite 问题获得3133.70 美元,凭借Google Play 问题获得5000美元奖金。研究员表示,“感到很高兴能够获得奖励金”。
https://portswigger.net/daily-swig/xss-vulnerabilities-in-google-cloud-google-play-could-lead-to-account-hijacks
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):谷歌Cloud、Paly 中的XSS 漏洞可导致账户劫持
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论