谷歌(1300美金)的XSS漏洞
白帽汇安全研究院观察到外网放出谷歌XSS漏洞细节,漏洞的发现过程并不复杂,主要还是需要多尝试。
该漏洞主要是因为谷歌网站的producer端点允许上传包含HTML代码的文件,造成存储型XSS攻击。
目标URL: https://www.google.com/producer
原因: 文件上传导致的XSS漏洞
危害等级: 高
步骤如下:
进入https://www.google.com/producer,进行注册和登入。
选择Create new design,然后随便选择一个包含Logo或photo collage的选项。
进入Uploads,点击Upload your own image
上传特制的html文件,其中包含XSS的payload,例如“> <img src = x onerror = prompt (document.domain)>。
演示视频如下,所上传的“视频”最终会显出XSS的弹框。
https://www.facebook.com/sec.bugbounty/videos/396393814457528/
由于谷歌没有限制上传文件的格式,导致整个XSS整个端点到处都是。
最终谷歌给予了1300美元的奖励。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场来源:https://medium.com/@bughunter.sec7/stored-xss-on-google-com-e7ac12f03b8e
最新评论