正在阅读:有了这个漏洞 黑客就可以访问谷歌内部网络有了这个漏洞 黑客就可以访问谷歌内部网络

2019-06-19 00:15 出处:PConline原创 作者:777老虎机支付宝充值 责任编辑:sunziyi

  [PConline 资讯]近日获悉,安全研究人员在谷歌的一个后端应用程序中,发现了XSS漏洞,黑客利用该漏洞或能窃取谷歌内部应用程序的员工cookie并劫持账号,从而发起鱼叉式钓鱼攻击。

  什么是XSS漏洞?其实指的是cross sitescript跨站脚本攻击,为了避免和css重复,就叫XSS了,是客户端脚本安全中的头号大敌,并且分成反射型、反射型和DOM Based XSS。XSS漏洞的主要危害在于,其能劫持Cookie。

  众所周知,cookie中一般加密保存了用户的登录凭证,浏览器发起的所有请求都会自动带上,如果Cookie被盗取,也就是说用户不用通过密码而直接登录你的账户。此外,XSS漏洞的危害还在于构建Get和Post请求,如果cookie按照上述进行了设置,则无法直接劫持cookie来使用了,但是XSS可以在javascript中构建get或者post请求,来实现自己的攻击。

  再者,就是前面讲到的XSS钓鱼。攻击者可以将XSS和钓鱼结合在一起,例如通过javascript代码模拟出网站的登录框,用户输入用户名和密码后,XSS将这些信息发送到服务器端,用来进行攻击。此外,XSS还可以识别用户的浏览器信息、用户安装的软件以及用户真实的IP等信息。

  回到本次事件,在今年2月份的时候,安全研究人员Thomas Orlita便发现了这个攻击途径。漏洞在4月中旬已经修复,不过直到现在才公布。该安全漏洞为XSS(跨站点脚本)漏洞,影响了谷歌发票提交门户,谷歌的业务合作伙伴在此处提交发票。大多数XSS漏洞被认为是良性的,但也有少数情况下,这些类型的漏洞会导致严重的后果。

  其中一个漏洞就是Orlita的发现。对此,研究人员表示,恶意威胁行动者可将格式不正确的文件上传到谷歌发票提交门户。攻击者使用代理可以在表单提交和验证操作完成后立即拦截上传的文件,并将文档从PDF修改为HTML,注入XSS恶意负载。数据最终将存储在谷歌的发票系统后端,并在员工试图查看它时自动执行。

  Orlita表示,员工登录时在googleplex.com子域名上执行XSS漏洞,攻击者能够访问该子域名上的dashboard,从而查看和管理发票。根据googleplex.com上配置cookie的方式,黑客还可以访问该域中托管的其他内部应用程序。实际上,就像大多数XSS安全漏洞一样,这个漏洞的严重程度取决于黑客的技能水平。

 
游戏玩家首选 华硕RT-AX88U电竞路由初体验 Wi-Fi 6来了 需要现在就更新家里的路由器吗? 6.18购物节买点啥?别怕PConline编辑帮你 韩国5G用户数量突破百万 普及速度超过4G 办公只需要黑白打印?联想CM7110W给你不一样色彩

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品
网站地图 百家乐娱乐登入 太阳城申博官网 申博138 太阳城申博
申博亚洲娱乐官网 菲律宾娱乐沙龙登入 菲律宾太阳城申博77登入 申博游戏怎么登入
太阳城登入 澳门百家乐 太阳城网址 真人百家乐
申博138开户 极速百家乐 申博138开户 申博游戏
申博138 网上百家乐 申博手机下载版 申博游戏网址