Google Docs 漏洞允许黑客劫持截图
Google已解决了其服务中集成的反馈工具中的一个漏洞,该漏洞可能使攻击者可以查看用户的私人文档。
Google已解决了其反馈工具中的一个漏洞,该漏洞是其多项服务的一部分,攻击者可以利用该漏洞将敏感的Google Docs文档嵌入到恶意网站中,以截取它们的屏幕快照。
该漏洞是由安全研究人员Sreeram KL发现的,他演示了如何利用此漏洞劫持由于邮件配置错误和浏览器行为而导致的Google Docs屏幕截图。
该问题影响了大多数Google产品中包含的“发送反馈”功能。已实施“发送反馈”功能,以允许用户向Google提交反馈。该功能实现了一项功能,该功能允许用户将屏幕快照添加到反馈中,并简要说明问题。
反馈功能已部署在Google的主域(“ www.google.com ”)中,并通过包含iframe元素集成到其他域中,该元素通过PostMessage从“ feedback.googleusercontent.com ”加载弹出式窗口的内容。
Iframe会加载您正在处理的文档的屏幕截图。专家指出,iframe(www.google.com) 的来源与Google文档(docs.google.com)不同,并且可以通过PostMessage进行跨域通信来呈现屏幕截图。
当反馈中包含Google文档窗口的屏幕截图时,图像的渲染是通过将每个像素的RGB值传输到google.com来完成的,然后google.com将这些RGB值重定向到反馈的域,从而构造图像将其以Base64编码格式发送回去。
Sreeram在将消息传输到“ feedback.googleusercontent.com ”的过程中发现了一个漏洞。他解释说,攻击者可以将框架修改为任意外部网站,以窃取Google Docs屏幕截图。
根据Google的漏洞奖励计划,他为此获得了$ 3133.70的配置为windowRef.postmessage(“ < Data > ”,” *”)
;由于没有域名检查,浏览器愉快地将数据发送到我的域名,我能够捕获并劫持屏幕截图。但是等等!我说父域不应该有X-Frame头,我怎么才能做到这一点呢?幸运的是,谷歌文档(Google Docs)没有这样的服务。
攻击者可能将Google Docs文件嵌入到恶意网站的iFrame中,并劫持了反馈弹出框,以将屏幕截图重定向到他控制下的域。
