价值$3000的Google Slides IDOR漏洞

admin 2024年12月28日12:03:37评论8 views字数 1679阅读5分35秒阅读模式

正文

某天下午,我在办公室用 Google Slides 制作演讲用的幻灯片。幻灯片完成后,我点击了“演示者视图”来预览。在活动期间,我计划与观众进行实时问答,于是上网查找 Google Slides 是否有相关功能。就这样,我发现了“观众工具”。要启用该功能,需要进入“演示者视图”,点击“观众工具”,然后选择“开始”。

价值$3000的Google Slides IDOR漏洞

开始会话后,系统会生成一个链接,观众可以通过这个链接在演示期间实时提问:

价值$3000的Google Slides IDOR漏洞
出于好奇,我复制了链接并在 Chrome 的隐身模式中打开,想了解观众如何提问。任何人都可以提问,无需登录。

提问框的界面看起来有些过时,我的漏洞挖掘直觉立刻被激发了。总感觉哪里有问题,于是我决定深入探究。价值$3000的Google Slides IDOR漏洞

我启动了 Burp Suite 开始测试。我注意到,每次有人提问时,POST 请求中都会包含一个唯一的 clientId。每条评论都有一个唯一的 clientId。这让我顿悟——这可能是个潜在漏洞。

漏洞请求示例:

POST /presentation/d/e/2QANgcCBH8YIx_f5yfCz0l5len6p5BDFsiROx_rcqbOqYgcByotn7pOpaS3kXb3YYffwepoOXCyzanE8ZCIw/submitquestion?includes_info_params=1 HTTP/1.1Host: docs.google.comCookie: Content-Length: 84Content-Type: application/x-www-form-urlencoded;charset=UTF-8Accept: */*Origin: https://docs.google.comReferer: https://docs.google.com/presentation/d/e/2QANgcCBH8YIx_f5yfCz0l5len6p5BDFsiROx_rcqbOqYgcByotn7pOpaS3kXb3YYffwepoOXCyzanE8ZCIw/askquestion?seriesId=d90df436-a253-48a1-8aea-bf5c19761447Accept-Encoding: gzip, deflate, brAccept-Language: en-US,en;q=0.9Priority: u=1, iConnection: keep-aliveseriesId=d90df436-a253-48a1-8aea-bf5c19761447&clientId=e5j7slqfku2&questionText=Test
请求响应如图:

价值$3000的Google Slides IDOR漏洞

每当有人点击链接,所有提问都会加载,每条评论都带有不同的唯一 clientId:

价值$3000的Google Slides IDOR漏洞

我立即意识到这里可能存在漏洞。我用两个不同的账户进行了测试。在账户 1 提交了一条“Test”评论后,复制账户 1 评论的 clientId。接着使用账户 2 打开另一浏览器,然后拦截账户 2 的请求,将其 clientId 替换为账户 1 的 clientId。

测试结果如下:

价值$3000的Google Slides IDOR漏洞

账户 1 提交的评论成功被账户 2 的请求修改。这证实了我的假设。更令人担忧的是,这种攻击甚至无需登录即可完成。
价值$3000的Google Slides IDOR漏洞

报告漏洞

我立刻向 Google 报告了该漏洞。令人惊讶的是,第二天 Google 关闭了报告,称该漏洞的安全风险较低。

价值$3000的Google Slides IDOR漏洞

但我知道,这个漏洞的影响很明显:无需用户交互即可利用,也不需要猜测或暴力破解 clientId,因为应用本身会直接提供 clientId。于是,我耐心地重新解释了漏洞的危害性。Google 随后重新打开了问题并确认了漏洞。然而,十天后,报告再次被关闭,理由仍然是“需要猜测 clientId,因此风险较低”。

价值$3000的Google Slides IDOR漏洞

我有些失望,感觉 Google 的安全团队可能没有认真测试这个漏洞,甚至可能没有观看我提供的 PoC(概念验证)视频。我再次详细说明了攻击者如何轻松提取 clientId 并发起攻击的过程。最终,Google 的安全团队触发了该漏洞,承认了其影响,并将其归类为 S2 严重等级,奖励了我 $3,133.70。

价值$3000的Google Slides IDOR漏洞

 

原文始发于微信公众号(玲珑安全):价值$3000的Google Slides IDOR漏洞

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日12:03:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   价值$3000的Google Slides IDOR漏洞https://cn-sec.com/archives/3561857.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息