近期,白帽匯安全研究院在外網上發現了一個名為LiveOverflow的YouTube頻道發布了一段短視頻,描述了一個由推特用戶Masato Kinugawa找到的一個谷歌搜索引擎的DOM型XSS,漏洞發現者通過對谷歌瀏覽器代碼解析機制的研究,發現了一種通過點擊觸發的DOM型XSS。谷歌在收到這個信息後以超快的速度修復了這一XSS漏洞。

視頻網址:youtube.com/watch?

漏洞觸發

1.輸入下圖中的惡意url,回車進入頁面

2.此刻,在上圖中紅色方框的右邊空白處點擊一下

漏洞原理

視頻作者以div和template標籤作為例子,講解了其中原理。

一般來說,往div標籤中插入XSS能正常執行。

而template標籤中的XSS無反應。

但是,如果我們先往template標籤插入漏洞發現者特製的payload(此時無任何反應),再把內容傳遞給div標籤,payload就會正常執行。

注意,下圖顯示已發出了圖片請求,也就是payload被觸發。

其中,我們可以看到,template標籤裏的內容由於瀏覽器的智能解析,發生了如下圖片中的轉變,最終產生彈框。

現在,我們看看谷歌內部代碼的處理流程,正是先把用戶的輸入先放到tempalet標籤進行安全過濾(例如刪除惡意字元串),再把內容傳遞出去。由於瀏覽器的解析問題,template標籤裏的內容是無害的,不會被谷歌的安全機制刪除字元,但一旦轉移到其他標籤,就能形成XSS漏洞。

此次漏洞解讀由於能力問題尚有不足,如發現問題,歡迎隨時聯繫討論!

本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場

來源:Google搜索的DOM型XSS漏洞|NOSEC安全訊息平臺 - NOSEC.ORG

原文:youtube.com/watch?

白帽匯從事信息安全,專註於安全大數據、企業威脅情報。

公司產品:FOFA-網路空間安全搜索引擎、FOEYE-網路空間檢索系統、NOSEC-安全訊息平臺。

為您提供:網路空間測繪、企業資產收集、企業威脅情報、應急響應服務。


推薦閱讀:
相關文章