谷歌(1300美金)的XSS漏洞

iso60001  112天前

22.png

白帽汇安全研究院观察到外网放出谷歌XSS漏洞细节,漏洞的发现过程并不复杂,主要还是需要多尝试。

该漏洞主要是因为谷歌网站的producer端点允许上传包含HTML代码的文件,造成存储型XSS攻击。

目标URL: https://www.google.com/producer

原因: 文件上传导致的XSS漏洞

危害等级: 高

步骤如下:

  1. 进入https://www.google.com/producer,进行注册和登入。

  2. 选择Create new design,然后随便选择一个包含Logo或photo collage的选项。

  3. 进入Uploads,点击Upload your own image

  4. 上传特制的html文件,其中包含XSS的payload,例如“> <img src = x onerror = prompt (document.domain)>。

演示视频如下,所上传的“视频”最终会显出XSS的弹框。

https://www.facebook.com/sec.bugbounty/videos/396393814457528/

aa.png

由于谷歌没有限制上传文件的格式,导致整个XSS整个端点到处都是。

最终谷歌给予了1300美元的奖励。

33.png


本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场来源:https://medium.com/@bughunter.sec7/stored-xss-on-google-com-e7ac12f03b8e 

最新评论

bbasdfq  :  反**型xss不收。
112天前 回复
test  :  不不不,外国白帽提交的反**要收,**金还高呢
111天前 回复
test1  :  你们是不是对反she形xss有什么误解?这也能叫反she xss?你们看完视频了么?
111天前 回复
1  :  为社么不能叫反**xss,现在看着无用,总有会利用的一天
100天前 回复
昵称
邮箱
提交评论

友情链接:FOFA FOEYE BCSEC BAIMAOHUI 安全客 i春秋

nosec.org All Rights Reserved 京ICP备15042518号