聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士

Google Cloud、DevSite 和 Google Play 中存在幾個漏洞,可導致攻擊者實施跨站點腳本攻擊,導致賬戶遭劫持。
第一個漏洞是位於 Google DevSite 中的一個反射性 XSS。受攻擊者控制的鏈接可在http://cloud.google.com 和 http://developers.google.com 上運行 JavaScript,意味着惡意人員可讀取並修改器內容,繞過同源策略。
安全研究員 「NDevTK」 發現了這兩個漏洞,他表示,「由於該URL 中的 <devsite-language-selector> 部分的服務器端實現中存在一個漏洞被體現為html,因此可通過404頁面的組件在來源上實施XSS。」
第二個漏洞是位於 Google Play 上的一個基於DOM的XSS。這類漏洞通常在 JavaScript 從攻擊者可控制的源如 URL 中提取JavaScript 數據時並將數據傳遞給支持動態代碼執行的sink如 eval() 或 innerHTML. 時發生。
這就使得攻擊者執行惡意 JavaScript,從而劫持其它用戶的賬戶。研究人員表示,在不使用攻擊者提供的URL情況下,「認為相同的服務器響應不會」被發送給其它用戶。研究員指出,「在Google Play 控制台的搜索頁面,當搜索導致出錯時,就會運行易受攻擊的代碼。獲得錯誤就像進行 /?search=&,因為 window.location 包含的哈希,永遠不編碼 『,因此有可能逃逸href 上下文並設置其它 html 屬性。與DevSite XSS 不同,它可通過同源策略阻止,但仍然由控制面板給與更多。」

NDevTK 憑藉 DevSite 問題獲得3133.70 美元,憑藉Google Play 問題獲得5000美元獎金。研究員表示,「感到很高興能夠獲得獎勵金」。
https://portswigger.net/daily-swig/xss-vulnerabilities-in-google-cloud-google-play-could-lead-to-account-hijacks
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~