0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

谷歌的發(fā)票提交門(mén)戶中爆出危險(xiǎn)的XSS漏洞

pIuy_EAQapp ? 來(lái)源:YXQ ? 2019-06-17 08:55 ? 次閱讀

據(jù)外媒報(bào)道,一位年輕的安全研究員在谷歌的一個(gè)后端應(yīng)用程序中發(fā)現(xiàn)了一個(gè)安全漏洞。如果被黑客利用,該漏洞可能會(huì)讓黑客竊取谷歌內(nèi)部應(yīng)用程序的員工cookie并劫持賬戶,發(fā)起魚(yú)叉式釣魚(yú)攻擊,并有可能進(jìn)入谷歌內(nèi)部網(wǎng)絡(luò)的其他部分。

今年2月,安全研究人員Thomas Orlita發(fā)現(xiàn)了這個(gè)攻擊途徑。漏洞在4月中旬已修復(fù),但直到現(xiàn)在才公布。該安全漏洞為XSS(跨站點(diǎn)腳本)漏洞,影響了谷歌發(fā)票提交門(mén)戶,谷歌的業(yè)務(wù)合作伙伴在此處提交發(fā)票。

大多數(shù)XSS漏洞被認(rèn)為是良性的,但也有少數(shù)情況下,這些類型的漏洞會(huì)導(dǎo)致嚴(yán)重的后果。

其中一個(gè)漏洞就是Orlita的發(fā)現(xiàn)。研究人員表示,惡意威脅行動(dòng)者可將格式不正確的文件上傳到谷歌發(fā)票提交門(mén)戶。

攻擊者使用代理可以在表單提交和驗(yàn)證操作完成后立即攔截上傳的文件,并將文檔從PDF修改為HTML,注入XSS惡意負(fù)載。

數(shù)據(jù)最終將存儲(chǔ)在谷歌的發(fā)票系統(tǒng)后端,并在員工試圖查看它時(shí)自動(dòng)執(zhí)行。Orlita表示,員工登錄時(shí)在googleplex.com子域名上執(zhí)行XSS漏洞,攻擊者能夠訪問(wèn)該子域名上的dashboard,從而查看和管理發(fā)票。根據(jù)googleplex.com上配置cookie的方式,黑客還可以訪問(wèn)該域中托管的其他內(nèi)部應(yīng)用程序。

總的來(lái)說(shuō),就像大多數(shù)XSS安全漏洞一樣,這個(gè)漏洞的嚴(yán)重程度依賴于黑客的技能水平。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 谷歌
    +關(guān)注

    關(guān)注

    27

    文章

    6223

    瀏覽量

    107562
  • XSS
    XSS
    +關(guān)注

    關(guān)注

    0

    文章

    25

    瀏覽量

    2477

原文標(biāo)題:黑客利用XSS漏洞,可訪問(wèn)谷歌的內(nèi)部網(wǎng)絡(luò)

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    NVMe協(xié)議分析之提交隊(duì)列

    NVMe指令提交與完成機(jī)制是NVMe協(xié)議的核心,該機(jī)制制定了NVMe指令的交互流程和處理步驟。
    的頭像 發(fā)表于 05-15 23:25 ?116次閱讀
    NVMe協(xié)議分析之<b class='flag-5'>提交</b>隊(duì)列

    鴻蒙應(yīng)用元服務(wù)開(kāi)發(fā)-Account Kit獲發(fā)票抬頭

    一、場(chǎng)景介紹 當(dāng)元服務(wù)需要獲取用戶發(fā)票抬頭時(shí),可使用選擇發(fā)票抬頭Button,幫助用戶打開(kāi)發(fā)票抬頭選擇頁(yè)面進(jìn)行選擇或管理發(fā)票抬頭。 二、業(yè)務(wù)流程 流程說(shuō)明: 用戶需要使用
    發(fā)表于 04-01 15:26

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告,許多漏洞在生產(chǎn)環(huán)境無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?330次閱讀

    谷歌印度公共政策負(fù)責(zé)人Sreenivasa Reddy辭職

    近日,谷歌發(fā)言人證實(shí),公司印度公共政策負(fù)責(zé)人Sreenivasa Reddy已正式提交辭職申請(qǐng)并離職。這一消息引起了業(yè)界的廣泛關(guān)注。 Sreenivasa Reddy在加入谷歌之前,曾在微軟和蘋(píng)果
    的頭像 發(fā)表于 02-14 09:46 ?300次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴(yán)重性不容忽視,已成為惡意網(wǎng)絡(luò)
    的頭像 發(fā)表于 02-10 09:17 ?435次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開(kāi)披露了一個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU,特別是針對(duì)服務(wù)器/企業(yè)級(jí)平臺(tái)的EPYC CPU。 這
    的頭像 發(fā)表于 02-08 14:28 ?468次閱讀

    Web安全之滲透測(cè)試基礎(chǔ)與實(shí)踐

    ,通過(guò)搜索引擎收集網(wǎng)站相關(guān)信息,如子域名、敏感文件等。 漏洞掃描工具能快速發(fā)現(xiàn)常見(jiàn)漏洞。例如,Nessus、AWVS等,它們可以掃描 SQL 注入、XSS、CSRF 等漏洞。以 SQL
    的頭像 發(fā)表于 01-22 09:33 ?407次閱讀

    華為通過(guò)BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國(guó)際標(biāo)準(zhǔn)。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?558次閱讀
    華為通過(guò)BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    蘋(píng)果為谷歌支付數(shù)十億美元辯護(hù),參與搜索案反壟斷審判

    億美元。 在周一于華盛頓提交的法庭文件,蘋(píng)果的律師明確表示,公司不能依賴谷歌來(lái)維護(hù)這一協(xié)議。他們強(qiáng)調(diào),無(wú)論谷歌是否繼續(xù)支付這筆費(fèi)用,蘋(píng)果都沒(méi)有打算建立自己的搜索引擎來(lái)與
    的頭像 發(fā)表于 12-26 10:41 ?455次閱讀

    入門(mén)web安全筆記分享

    請(qǐng)求偽造CSRF 五、應(yīng)用邏輯漏洞 六、跨站腳本攻擊XSS 七、SQL 注入 八、開(kāi)放重定向漏洞 九、子域劫持
    的頭像 發(fā)表于 12-03 17:04 ?592次閱讀
    入門(mén)web安全筆記分享

    常見(jiàn)的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?590次閱讀
    常見(jiàn)的<b class='flag-5'>漏洞</b>分享

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序的安全漏洞。以下是一些常見(jiàn)的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?764次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?827次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載

    IP 地址在XSS的利用與防范

    攻擊(XSS)概述: XSS攻擊是一種通過(guò)在目標(biāo)網(wǎng)站注入惡意腳本代碼,當(dāng)用戶訪問(wèn)該網(wǎng)站時(shí),惡意代碼在用戶瀏覽器執(zhí)行的攻擊方式。攻擊者可以竊取用戶的會(huì)話信息、Cookie、瀏覽器歷史記錄等敏感數(shù)據(jù),或者進(jìn)行其他惡意操作。 IP
    的頭像 發(fā)表于 08-07 16:43 ?474次閱讀

    電子發(fā)燒友

    中國(guó)電子工程師最喜歡的網(wǎng)站

    • 2931785位工程師會(huì)員交流學(xué)習(xí)
    • 獲取您個(gè)性化的科技前沿技術(shù)信息
    • 參加活動(dòng)獲取豐厚的禮品