[BugBounty] Sleeping stored Google XSS Awakens a $5000 Bounty

来源:https://blog.it-securityguard.com/bugbounty-sleeping-stored-google-xss-awakens-a-5000-bounty/

理解

这篇文章主要是介绍了Google云端控制台上发现的存储型跨站点脚本(XSS)问题。

Google提供60天 免费试用 ,预算为300美元,所需要的只是输入(正确)付款信息以证明您不是机器人。

Google云:https://cloud.google.com/free/

在项目,标题为

"><img src=x onerror=javascript:alert(1);> … 

的情况下,XSS Payload被执行了。

由于x不是有效的URL,因此设计为使用404 HTTP响应立即失败,然后调用onerror事件来执行javascript函数。

这种情况下可以使用两种攻击利用方法。

作者为Google VRP发送的视频POC:

https://youtu.be/AlNkfKReH_I

资源

Twitter:
https://twitter.com/fransrosen
https://twitter.com/jobertabma
https://twitter.com/yaworsk
资源:
https://leanpub.com/web-hacking-101
https://insinuator.net/

原文地址:https://www.cnblogs.com/17bdw/p/10372402.html

时间: 2024-10-29 06:47:33

[BugBounty] Sleeping stored Google XSS Awakens a $5000 Bounty的相关文章

Google XSS game writeup

用过Chrome的应该知道它的XSS Auditor,它可是灭掉了不少XSS代码呢……Google对XSS是很有研究的,不然也不敢大张旗鼓的悬赏(7500刀哦亲),还开发了一个XSS小游戏 http://xss-game.appspot.com/ (需FQ……),一共有6关,做完有“大蛋糕”奖励哦!下面就来看一下. Level 1: Hello, world of XSS 既然是“Hello world”级别的,想必就是简简单单弹个框在输入框里输入<script>alert(1)</sc

有趣的游戏:Google XSS Game

Google最近出了一XSS游戏: https://xss-game.appspot.com/ 我这个菜鸟看提示,花了两三个小时才全过了.. 这个游戏的规则是仅仅要在攻击网页上弹出alert窗体就能够了. 题目页面是在iframe里嵌套的展现的.那么父窗体是怎样知道iframe里成功弹出了窗体? 是这样子实现的: 题目页面载入了这个js,改写了alert函数,当alert被调用时,向parent发送一个消息. https://xss-game.appspot.com/static/game-fr

Google搜索中的突变XSS-JavaScript Library Introduced XSS Flaw in Google Search

前言2018年9月26日,开源Closure库(最初由谷歌创建并用于谷歌搜索)的一名开发人员创建了一个提交,删除了部分输入过滤.据推测,这是因为开发人员在用户界面设计方面出现了问题.但此次提交的开发人员以及审核人员并未发现这一举动将会导致XSS.2019年2月,安全研究员Masato Kinugawa发现了这个漏洞,并将其报告给了Google.Google立即做出反应,并在2019年2月22日修复了漏洞,撤销了之前9月份做的修改.另一位安全专家LiveOverflow详细描述了如何导致XSS.

Cross-Site Scripting(XSS)的类型

本文源自: https://www.owasp.org/index.php/Types_of_Cross-Site_Scripting 在原文理解上翻译为中文. 背景 本文描述多种不同类型的XSS攻击,和它们之间的相互关系. 最早,有两种类型的XSS攻击被定义,Stored 和 Reflected , 在二零零五年,Amit Klein定义了第三种攻击类型, DOM Based XSS攻击. Stored 类型 见上一篇文章中的定义. 此外, 由于HTML5的降临, 和其它的浏览器技术, 攻击者

XSS Filter Evasion Cheat Sheet 中文版【转】

译者注: 翻译本文的最初原因是当我自己看到这篇文章后,觉得它是非常的价值.但是这么著名的一个备忘录却一直没有人把它翻译成中文版.很多人仅仅是简单的把文中的各种代码复制下来,然后看起来很刁的发在各种论坛上,不过你要真去认真研读这些代码,就会完全不知所云了.原因是这篇文章最精华的部分是代码的解释而非代码本身. 一方面为了自己学习,一方面也想让更多国内的xss爱好者去更方便的阅读本文.所以虽然我本身英语很烂,xss技术也很烂,但还是去翻译了这篇文章.当然这也导致最后翻译出来的文章晦涩难懂.不知所云.这

XSS Filter Evasion Cheat Sheet 中文版

前言 译者注: 翻译本文的最初原因是当我自己看到这篇文章后,觉得它是非常有价值.但是这么著名的一个备忘录却一直没有人把它翻译成中文版.很多人仅仅是简单的把文中的 各种代码复制下来,然后看起来很刁的发在各种论坛上,不过你要真去认真研读这些代码,就会完全不知所云了.原因是这篇文章最精华的部分是代码的解释而非代 码本身. 一方面为了自己学习,一方面也想让更多国内的xss爱好者去更方便的阅读本文.所以虽然我本身英语很烂,xss技术也很烂,但还是去翻译了这篇文 章.当然这也导致最后翻译出来的文章晦涩难懂.

Node with React: Fullstack Web Development 课程手记(二)——Google OAuth

OAuth OAuth是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,目前的版本是2.0版.常见的采用微信.QQ.微博.Facebook.Google账号登陆网站的过程都是采用了OAuth技术.这一章我们会以使用Google账号登陆第三方网站为例,展示如何使用这项技术. Google OAuth工作流程 整个OAuth过程主要设计三个方面,客户端(对于网站而言则是浏览器).第三方服务器(对应网站的服务器)和Google服务器.当用户点击使用Google账号登陆网

了解跨站脚本攻击

跨站脚本攻击(Cross-site scripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私.钓鱼欺骗.偷取密码.传播恶意代码等攻击行为. 恶意的攻击者将对客户端有危害的代码放到服务器上作为一个网页内容, 使得其他网站用户在观看此网页时,这些代码注入到了用户的浏览器中执行,使用户受到攻击. 一般而言,利用跨站脚本攻击,攻击者可窃会话COOKIE从而窃取网站用户的隐私,包括密码. XSS攻击使用到的技术主要为HTML和Javascript,也包括VBScript和ActionScr

cassandra集群缩容与剔除问题节点

今天在操作cassandra集群数据迁移时发生了一些意料之外的事情,服务器迁移前与迁移后同样为5台,但是不知道是什么原因导致的,迁移过后的节点居然多出了一台cassandra节点,个人瞬间感觉莫名其妙,但是问题节点的ip地址是原平台的cassandra数据库ip,所以感觉很不好,知道可能是因为那个环节出现了问题,因为是迁移演练所以没有决定删除所有数据,重新迁移只是将错误节点剔除了cassandra集群,操作如下: 官方文档建议 查看cassandra集群状态的命令 nodetool status