close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士

Google Cloud、DevSite 和 Google Play 中存在幾個漏洞,可導致攻擊者實施跨站點腳本攻擊,導致賬戶遭劫持。

第一個漏洞是位於 Google DevSite 中的一個反射性 XSS。受攻擊者控制的鏈接可在http://cloud.google.com 和 http://developers.google.com 上運行 JavaScript,意味着惡意人員可讀取並修改器內容,繞過同源策略。

安全研究員 「NDevTK」 發現了這兩個漏洞,他表示,「由於該URL 中的 <devsite-language-selector> 部分的服務器端實現中存在一個漏洞被體現為html,因此可通過404頁面的組件在來源上實施XSS。」

第二個漏洞是位於 Google Play 上的一個基於DOM的XSS。這類漏洞通常在 JavaScript 從攻擊者可控制的源如 URL 中提取JavaScript 數據時並將數據傳遞給支持動態代碼執行的sink如 eval() 或 innerHTML. 時發生。

這就使得攻擊者執行惡意 JavaScript,從而劫持其它用戶的賬戶。研究人員表示,在不使用攻擊者提供的URL情況下,「認為相同的服務器響應不會」被發送給其它用戶。研究員指出,「在Google Play 控制台的搜索頁面,當搜索導致出錯時,就會運行易受攻擊的代碼。獲得錯誤就像進行 /?search=&,因為 window.location 包含的哈希,永遠不編碼 『,因此有可能逃逸href 上下文並設置其它 html 屬性。與DevSite XSS 不同,它可通過同源策略阻止,但仍然由控制面板給與更多。」

獎勵金

NDevTK 憑藉 DevSite 問題獲得3133.70 美元,憑藉Google Play 問題獲得5000美元獎金。研究員表示,「感到很高興能夠獲得獎勵金」。

代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com


推薦閱讀
在線閱讀版:《2022中國軟件供應鏈安全分析報告》全文
奇安信發布《2022中國軟件供應鏈安全分析報告》 誰會成為下一個Log4j2?
蘋果為Lockdown Mode 新特性推出漏洞獎勵計劃,最高200萬美元
澳大利亞莫納什大學推出公開漏洞獎勵計劃
法國政府推出非公開的身份驗證應用漏洞獎勵計劃
LinkedIn 推出公開漏洞獎勵計劃,最高1.8萬美元
原文鏈接

https://portswigger.net/daily-swig/xss-vulnerabilities-in-google-cloud-google-play-could-lead-to-account-hijacks

題圖:Pixabay License‍

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()