據(jù)外媒報(bào)道,一位年輕的安全研究員在谷歌的一個(gè)后端應(yīng)用程序中發(fā)現(xiàn)了一個(gè)安全漏洞。如果被黑客利用,該漏洞可能會(huì)讓黑客竊取谷歌內(nèi)部應(yīng)用程序的員工cookie并劫持賬戶,發(fā)起魚(yú)叉式釣魚(yú)攻擊,并有可能進(jìn)入谷歌內(nèi)部網(wǎng)絡(luò)的其他部分。
今年2月,安全研究人員Thomas Orlita發(fā)現(xiàn)了這個(gè)攻擊途徑。漏洞在4月中旬已修復(fù),但直到現(xiàn)在才公布。該安全漏洞為XSS(跨站點(diǎn)腳本)漏洞,影響了谷歌發(fā)票提交門(mén)戶,谷歌的業(yè)務(wù)合作伙伴在此處提交發(fā)票。
大多數(shù)XSS漏洞被認(rèn)為是良性的,但也有少數(shù)情況下,這些類型的漏洞會(huì)導(dǎo)致嚴(yán)重的后果。
其中一個(gè)漏洞就是Orlita的發(fā)現(xiàn)。研究人員表示,惡意威脅行動(dòng)者可將格式不正確的文件上傳到谷歌發(fā)票提交門(mén)戶。
攻擊者使用代理可以在表單提交和驗(yàn)證操作完成后立即攔截上傳的文件,并將文檔從PDF修改為HTML,注入XSS惡意負(fù)載。
數(shù)據(jù)最終將存儲(chǔ)在谷歌的發(fā)票系統(tǒng)后端,并在員工試圖查看它時(shí)自動(dòng)執(zhí)行。Orlita表示,員工登錄時(shí)在googleplex.com子域名上執(zhí)行XSS漏洞,攻擊者能夠訪問(wèn)該子域名上的dashboard,從而查看和管理發(fā)票。根據(jù)googleplex.com上配置cookie的方式,黑客還可以訪問(wèn)該域中托管的其他內(nèi)部應(yīng)用程序。
總的來(lái)說(shuō),就像大多數(shù)XSS安全漏洞一樣,這個(gè)漏洞的嚴(yán)重程度依賴于黑客的技能水平。
-
谷歌
+關(guān)注
關(guān)注
27文章
6223瀏覽量
107562 -
XSS
+關(guān)注
關(guān)注
0文章
25瀏覽量
2477
原文標(biāo)題:黑客利用XSS漏洞,可訪問(wèn)谷歌的內(nèi)部網(wǎng)絡(luò)
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
鴻蒙應(yīng)用元服務(wù)開(kāi)發(fā)-Account Kit獲發(fā)票抬頭
如何利用iptables修復(fù)安全漏洞
谷歌印度公共政策負(fù)責(zé)人Sreenivasa Reddy辭職
微軟Outlook曝高危安全漏洞
AMD與谷歌披露關(guān)鍵微碼漏洞
Web安全之滲透測(cè)試基礎(chǔ)與實(shí)踐
華為通過(guò)BSI全球首批漏洞管理體系認(rèn)證

蘋(píng)果為谷歌支付數(shù)十億美元辯護(hù),參與搜索案反壟斷審判
常見(jiàn)的漏洞分享

評(píng)論