网站地图    收藏   

主页 > 后端 > 网站安全 >

Hacking go lucky:我们是怎么拿下谷歌产品服务器的

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] 为了能够跟进最新的安全预警,我们经常花时间在漏洞悬赏和ctf比赛上面。当我们讨论这周末要去搞些什么的时候,马蒂亚斯想到了一个有趣的思路:有什么目标可以被我们用来攻击他...

 为了能够跟进最新的安全预警,我们经常花时间在漏洞悬赏和ctf 比赛上面 。 当我们讨论这周末要去搞些什么的时候,马蒂亚斯想到了一个有趣的思路:有什么目标可以被我们用来攻击他自己呢?

答案是谷歌搜索引擎。

对于扫描google的漏洞来说,什么能比谷歌搜索引擎更好呢。 哪些东西最有可能成为突破口呢?

①旧的和已经不维护的软件②未知的和难接近的软件③只有少数人才有使用权限的专有软件④软件的α/β版或者其他新技术(仍在测试阶段的软件)

对于赏金猎手来说,这有一个小技巧:

按照事件关联(跨站)的思路,我们开始使用google hacking 技术检索 google 不重要的被收购的和使用较老操作系统的产品。

我们检索到了google 的工具栏按钮库 。我和小伙伴对视然后半开玩笑的说:“这看起来像有漏洞的样子”,但是我们当时并不知道我们的推测原来正中google 的下怀。

很快我们就发现这个按钮库提供给使用者使用新控件定制自己工具栏的功能。如果你是开发者,你还能通过上传包含控件外观等数据的xml 文件 创建自己的控件。

弗雷德里克通过对API 规范的研究 ,制作出了一个包含xml 攻击程序的按钮。 这个计划是要触发XXE 攻击 ,因为搜索按钮的时候,题目和字段会被输出。

XXE 漏洞的根本原因在于本地 xml 解释器单纯的根据开发者提供的 XML 文档类型声明来解释 xml 文件。基于此,我们可以对 xml 解释器做一些恶意的利用。这些利用方式包括:本地文件访问, ssrf 攻击,远程文件包含,拒绝服务攻击和可能执行远程代码。如果你想要知道如何应对这些问题,可以访问 OWASP 的关于如何在不同语言环境和平台保障 xml 解释器安全的文章。

尽管如此,我们的恶意文件还是上传了,请看这边。

第一次攻击:

第二次攻击(为了验证的目的)

新手写文大家凑活着看。

你在这里看到的是谷歌的产品服务器的 / etc / passwd 和 / etc / hosts 。 我们的利用程序证明了我们入侵思路能引发的后果。我们也可以尝试获取google 服务器上其他文件的访问权限,以及为了获取它的内部系统情况和数据进行 ssrf 攻击等尝试。最后我们想说的是,这个思路很棒但它的后果太糟糕了。

 

在庆祝挖到漏洞的同时,我们直接联系了google 。 20 分钟左右我们就收到了来自google 安全团队的回复。他们对此很重视。我们后来又跟他们就漏洞细节进行了交流。在我们的交流中我们还问了这个漏洞值多少钱。

下面是他们的回复:





 

一个XXE 能让你获得多少?

这些数据(或者其他因此而泄露出的东西),证明了这个价值 1 万美元,足以 完成全欧洲自驾游了。

我们给谷歌的一个服务器上传了一个恶意的 XML 文件, 结果发现了很大的一个 XXE 漏洞。谷歌然后资助了我们团队灰常棒的欧洲自驾游经费。

感谢您的阅读

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论