近期,白帽匯安全研究院在外網上發現了一個名為LiveOverflow的YouTube頻道發布了一段短視頻,描述了一個由推特用戶Masato Kinugawa找到的一個谷歌搜索引擎的DOM型XSS,漏洞發現者通過對谷歌瀏覽器代碼解析機制的研究,發現了一種通過點擊觸發的DOM型XSS。谷歌在收到這個信息後以超快的速度修復了這一XSS漏洞。
視頻網址:https://www.youtube.com/watch?v=lG7U3fuNw3A
1.輸入下圖中的惡意url,回車進入頁面
視頻作者以div和template標籤作為例子,講解了其中原理。
一般來說,往div標籤中插入XSS能正常執行。
而template標籤中的XSS無反應。
但是,如果我們先往template標籤插入漏洞發現者特製的payload(此時無任何反應),再把內容傳遞給div標籤,payload就會正常執行。
注意,下圖顯示已發出了圖片請求,也就是payload被觸發。
其中,我們可以看到,template標籤裏的內容由於瀏覽器的智能解析,發生了如下圖片中的轉變,最終產生彈框。
現在,我們看看谷歌內部代碼的處理流程,正是先把用戶的輸入先放到tempalet標籤進行安全過濾(例如刪除惡意字元串),再把內容傳遞出去。由於瀏覽器的解析問題,template標籤裏的內容是無害的,不會被谷歌的安全機制刪除字元,但一旦轉移到其他標籤,就能形成XSS漏洞。
此次漏洞解讀由於能力問題尚有不足,如發現問題,歡迎隨時聯繫討論!
本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場
來源:Google搜索的DOM型XSS漏洞|NOSEC安全訊息平臺 - NOSEC.ORG
原文:https://www.youtube.com/watch?v=HcrQy0C-hEA
白帽匯從事信息安全,專註於安全大數據、企業威脅情報。
公司產品:FOFA-網路空間安全搜索引擎、FOEYE-網路空間檢索系統、NOSEC-安全訊息平臺。
為您提供:網路空間測繪、企業資產收集、企業威脅情報、應急響應服務。