Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-28-2025, 07:22 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Уязвимость позволяла похищать из сервиса Документы Google скриншоты документов, просто встроив их в вредоносный сайт.

Компания Google исправила уязвимость в своем инструменте для обратной связи, использующемся в ее сервисах. Уязвимость позволяла похищать из сервиса Документы Google скриншоты конфиденциальных документов, просто встроив их в вредоносный сайт.
Уязвимость была обнаружена 9 июля исследователем безопасности Sreeram KL, за что он получил от Google $3133 в рамках программы выплаты вознаграждений за сообщения об уязвимостях.
Многие сервисы Google, в том числе Документы Google, оснащены опцией обратной связи, позволяющей пользователям отправлять компании отзывы, отчеты об ошибках и пожелания по улучшению работы сервиса. У пользователей есть возможность включать в свои сообщения скриншоты, загружающиеся автоматически, чтобы проиллюстрировать проблему.
Однако вместо того, чтобы продублировать функционал по всем сервисам, Google реализовала его на своем главном сайте (www[.]google.com) и интегрировала с другими доменами через элемент iframe, загружающий всплывающий контент с feedback.googleusercontent.com. Это значит, что при каждом включении скриншота в окно Документов Google рендеринг изображения требует передачи значений RGB каждого пикселя родительскому домену (www[.]google.com), который затем перенаправляет эти значения RGB домену обратной связи, который в конечном итоге создает изображение и отправляет его обратно в кодированном формате Base64.
Исследователь безопасности Sreeram KL выявил уязвимость в том, как эти сообщения передавались домену feedback.googleusercontent.com. С ее помощью злоумышленник мог заменить фрейм произвольным внешним web-сайтам и таким образом перехватывать скриншоты Документов Google, предназначавшиеся для отправки на серверы Google.
Причиной уязвимости является отсутствие в домене Документов Google заголовка X-Frame-Options, благодаря чему злоумышленник мог изменить целевой источник сообщения и воспользоваться связью между страницей и содержащимся в ней фреймом.
Хотя атака требует определенных действий пользователя, например, нажатия кнопки «Отправить отзыв», злоумышленник может легко проэксплуатировать уязвимость, чтобы захватить URL-адрес загруженного скриншота и переместить его на вредоносный сайт. Этого можно достигнуть путем встраивания файла Документов Google в iframe на мошенническом сайте и перехвата всплывающего окна обратной связи с целью перенаправления его содержимого на подконтрольный злоумышленнику домен.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 05:40 PM.