查看原文
其他

Google Maps 补丁绕过、得双倍奖金这么简单?我陷入了自我怀疑

Charlie Osborne 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
谷歌修复了通过漏洞奖励计划 VRP 收到的一个 Google Maps XSS 漏洞。


Wix 公司应用安全主管 Zohar Shachar发布博客文章说明了Google Maps 处理导出功能的方式中存在一个 XSS 漏洞。创建地图后,该服务允许用户通过多种格式导出,其中一种是基于 XML 标准之上的基于标记结构的 KML 格式。

Shachar 指出,该文件格式的地图名称包含在一个开放的 CDATA 标记中,因此代码“并未被浏览器渲染”。通过添加特殊的字符如“]]>,”后,就可以逃逸该标记并添加任意XML内容,从而导致 XSS 后果。之后他将问题告知谷歌。

不过,事情到这里尚未结束。谷歌告知 Shachar 称该漏洞已修复。Shachar 打,开 Google Maps,输入相同的 payload,然后查看结果。他指出,结果“让人困惑”。修复方案只是添加了一个新的 CDATA 标记,关闭了原始标记。因此有了两个打开的 CDATA 标记后,绕过该修复方案仅需两个关闭的 CDATA 标记即可。

Shachar指出,“如此轻松就能绕过,让我感到非常惊讶。我快速(从收到微软回复到发现绕过仅过去10分钟)告知谷歌。发送后,我开始对自己产生怀疑。”就在大约两小时之后,他被告知问题仍然存在。

Shachar 在4月23日将第一个 XSS 漏洞告知谷歌。4月27日,谷歌 VRP 团队证实漏洞是合法的,发布了第一个修复方案并在6月7日颁发奖金。原始补丁绕过在同一天报告,谷歌修复后在6月18日向他颁发了第二份奖金。最终,Shachar 的两个漏洞均获得5000美金,总计1万美金。

Shachar 指出,“Google Maps 修复方案绕过事件之后,我就一直保持再次验证修复方案的习惯,即使是简单的漏洞也不例外,而这带给我回报。我真心建议你也这么做。”

博客文章请见:https://www.ehpus.com/post/xss-fix-bypass-10000-bounty-in-google-maps。



推荐阅读
不小心发现谷歌 Firebase 消息服务的漏洞,获奖3万+美元
Google Drive 被曝0day,可诱骗用户安装恶意软件



原文链接

https://www.zdnet.com/article/researcher-reveals-google-maps-xss-bug-patch-bypass/



题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存