歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

谷歌翻譯服務(Google Translator)的跨站漏洞

來源:本站整理 作者:佚名 時間:2020-01-28 TAG: 我要投稿

在這篇文章里,越南籍作者通過發現了谷歌翻譯服務(Google Translator)越翻英界面中存在的跨站漏洞(XSS),最后經測試驗證,獲得了谷歌官方獎勵的$3133.70,我們一起來看看。
凌晨發現XSS漏洞
河內,凌晨2點的冬天,大家都進入了夢鄉,我還在投入地加班工作,結束時已經是凌晨02:45。臨睡前準備放松一下,打算找部電影看看,但記不起電影的準確英文名了,于是打開了谷歌翻譯網站translate.google.com,在其中輸入了越南語,想把它轉換成英語,之后,我突然發現了一些端倪,于是嘗試在其中輸入了其它驗證性Payload,如下圖紅色部分所示:

我馬上按F12進入的Chrome開發者模式進行檢查,我發現我輸入的Payload已經被成功執行了

這說明……,谷歌針對HTML標簽功能未做完善的過濾和編碼規則,所以導致了我能在這里執行XSS。于是我嘗試看看谷歌的其它語言翻譯界面是否存在該漏洞,但是好像不行,它們都實施了過濾編碼,只有這里的越南語(Primary language)翻譯為英語(Language after translation)界面存在該漏洞。
為了更好地驗證該XSS漏洞,我構造了HTML代碼試圖讓translate.google.com反彈出當前域名和用戶Cookie信息,這里比較難的是對字符長度的控制,最后的HTML Payload如下:
iframe onload=”javascript:prompt(document.domain, document.cookie)” id=”xss” role=”xss”>hello xss
translate.google.com反彈出的提示窗
谷歌會接收這種漏洞嗎?
結合上述HTML Payload,最終在瀏覽器端可執行的URL XSS Payload如下:
https://translate.google.com/?hl=en#view=home&op=translate&sl=vi&tl=en&text=%3Ciframe%20onload=%22javascript:alert(document.domain)%22%20id=%22xss%22%20role=%22xss%22%3Ehello%20xss
運行該URL XSS Payload后,瀏覽器中其請求的參數為:
& sl = en => Primary language       
        & tl = en => Language after translation       
        & text => Paragraphs
所以,常規來說,只要我對其中的XSS Payload做一些相應的編碼轉換,然后把上述URL發送給受害者,XSS的執行是沒問題的。但是,當我把該漏洞提交給谷歌安全團隊之后,卻被告知這是一個無效漏洞,因為他們認為其中的域名隸屬于“沙箱安全域名”(sandbox domains)范疇,所以該漏洞直接被歸為了“不需要修復”(Won’t Fix)的類別。

當時我非常沮喪,于是就去查了查谷歌所謂的sandbox domains范圍,如下:

這……,上面根本沒有translate.google.com!谷歌設置所謂的sandbox domains目的在于,針對提供給用戶的前端服務中,避免用戶植入木馬、病毒等惡意程序從而影響到其它谷歌服務,因此實行沙箱隔離的一類域名。這里的translate.google.com就不在谷歌所述的sandbox domain之內,他們絕對是搞錯了。
之后,我又向谷歌發送了相關說明,他們接收并提高了該漏洞的威脅級別,還給了我獎勵。最后我要感謝漏洞眾測社區的網友,他們中的一些人幫我一起驗證谷歌搞錯了,并給了我鼓勵。
 

【聲明】:黑吧安全網(http://www.650547.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        安徽快3自由的百科 中国福利彩票下期预测 股票配资平台排行榜 体彩浙江20选5开奖 四川快乐十二12选5任三诀窍 2020年山西十一选五 内蒙古11选五 河北十一选五直选前三 体育彩票玩法规则 重庆幸运农场开奖数据 上海11选5官方