Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Уязвимость в Документах Google позволяла просматривать чужие документы (http://txgate.io:443/showthread.php?t=15639)

Artifact 03-28-2025 07:22 PM


Уязвимость позволяла похищать из сервиса Документы Google скриншоты документов, просто встроив их в вредоносный сайт.
https://www.securitylab.ru/upload/ib...c8701574b1.jpg
Компания Google исправила уязвимость в своем инструменте для обратной связи, использующемся в ее сервисах. Уязвимость позволяла похищать из сервиса Документы Google скриншоты конфиденциальных документов, просто встроив их в вредоносный сайт.
Уязвимость была обнаружена 9 июля исследователем безопасности Sreeram KL, за что он получил от Google $3133 в рамках программы выплаты вознаграждений за сообщения об уязвимостях.
Многие сервисы Google, в том числе Документы Google, оснащены опцией обратной связи, позволяющей пользователям отправлять компании отзывы, отчеты об ошибках и пожелания по улучшению работы сервиса. У пользователей есть возможность включать в свои сообщения скриншоты, загружающиеся автоматически, чтобы проиллюстрировать проблему.
Однако вместо того, чтобы продублировать функционал по всем сервисам, Google реализовала его на своем главном сайте (www[.]google.com) и интегрировала с другими доменами через элемент iframe, загружающий всплывающий контент с feedback.googleusercontent.com. Это значит, что при каждом включении скриншота в окно Документов Google рендеринг изображения требует передачи значений RGB каждого пикселя родительскому домену (www[.]google.com), который затем перенаправляет эти значения RGB домену обратной связи, который в конечном итоге создает изображение и отправляет его обратно в кодированном формате Base64.
Исследователь безопасности Sreeram KL выявил уязвимость в том, как эти сообщения передавались домену feedback.googleusercontent.com. С ее помощью злоумышленник мог заменить фрейм произвольным внешним web-сайтам и таким образом перехватывать скриншоты Документов Google, предназначавшиеся для отправки на серверы Google.
Причиной уязвимости является отсутствие в домене Документов Google заголовка X-Frame-Options, благодаря чему злоумышленник мог изменить целевой источник сообщения и воспользоваться связью между страницей и содержащимся в ней фреймом.
Хотя атака требует определенных действий пользователя, например, нажатия кнопки «Отправить отзыв», злоумышленник может легко проэксплуатировать уязвимость, чтобы захватить URL-адрес загруженного скриншота и переместить его на вредоносный сайт. Этого можно достигнуть путем встраивания файла Документов Google в iframe на мошенническом сайте и перехвата всплывающего окна обратной связи с целью перенаправления его содержимого на подконтрольный злоумышленнику домен.

alaric 03-28-2025 07:45 PM


сколько еще осталось этих УИзвимостей)) с помощью которых все всё смотрят)) омгомг)

tobyy 03-28-2025 07:56 PM


Думаю уязвимости будут всегда https://txgate.io/images/smilies/smile.gif


All times are GMT. The time now is 08:11 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.