Kate Li (Taiwan)的部落格

首頁

利用xss漏洞劫持google帳戶

作者 zindani 時間 2020-04-07
all

安全專家Brett Buerhaus在admin.google.com上發現了一個嚴重的漏洞,該漏洞可被用來劫持帳戶並禁用2FA身份驗證。

即使是巨人也有他們的致命弱點,Google Apps管理員控制台也受到一個嚴重的跨網站腳本(XSS)漏洞的影響,攻擊者可以利用該漏洞強制Google Apps管理員在https://admin.Google.com/domain上執行請求。

這個未知的漏洞最初是由應用安全工程師Brett Buerhaus發現的,他在9月1日向穀歌報告了這個問題。穀歌迅速解决了這個問題,並在17天內修復了這個漏洞。Buerhaus在其bug懸賞計畫下得到了穀歌5000美元的獎勵。

Google Apps管理控制台是管理員用來管理其公司帳戶的工具,它允許添加新用戶、啟用Google服務域、配寘許可權和管理安全設置。

XSS漏洞允許攻擊者強制管理員執行以下操作:

Buerhaus解釋說,如果用戶沒有使用特定服務的授權,他們將看到一個“ServiceNotAllowed”頁面,專家解釋說,可以利用此頁面在帳戶之間切換,以便登入到服務。

“當您試圖訪問尚未為您的域配寘的Google應用程序服務時,將顯示ServiceNotAllowed頁面。Buerhaus在一篇博客文章中說:“它要求你至少登入兩個帳戶,並會給你一個表格,讓你切換帳戶,繼續嘗試加載的服務。”。

當用戶選擇其中一個帳戶時,會執行一段JavaScript程式碼來重定向其Web瀏覽器,但用戶可以在URL的“continue”請求參數中提供JavaScript程式碼,這會導致易受XSS攻擊。

“通過頁面上的專案符號選擇帳戶時,它會執行JavaScript來重定向瀏覽器。此JavaScript中使用的URL由用戶在continue request參數中提供。continue request參數是Google登入流中相當常見的請求變數。這是我能找到的唯一一個沒有驗證傳遞給它的URL的頁面。這使得你可以通過使用“javascript:”作為URL的一部分來製造跨網站腳本攻擊,當瀏覽器位置被重定向時,它就會執行。”繼續帖子。

Buerhaus創建了一個概念證明,它使用一個JavaScript有效負載從管理控制台對數據進行虹吸,獲取用戶列表,更改密碼並删除用戶的安全設置。