XSS-уязвимость подвергает риску атаки сотрудников Google

XSS-уязвимость подвергает риску атаки сотрудников Google

Исследователь в области безопасности обнаружил XSS-уязвимость, которая может использоваться для атак сотрудников Google, а также для получения доступа к счетам и другой конфиденциальной информации.

Проблему безопасности нашел 16-летний Томас Орлита, проанализировав ресурс Google Invoice Submission, который располагается по адресу gist-uploadmyinvoice.appspot.com. Именно там вендоры могут отправлять счета Google.

В процессе отправки счета пользователей просят предоставить разного рода информацию посредством нескольких текстовых полей. Эти поля грамотно защищены от XSS-атак.

Однако Орлита обнаружил, что функция загрузки счетов, которые должны быть в формате PDF, может быть использована для загрузки файлов другого формата — HTML. Атакующий просто должен перехватить запрос, а также поменять имя загружаемого файла и его свойства Content-Type на HTML.

Тестируя брешь, эксперт загрузил HTML-файл, содержащий XSS-составляющую. Каждый раз при запуске вредоносной нагрузки исследователю должно было приходить специальное электронное письмо.

Спустя несколько дней Орлита получил имейл, который сигнализировал, что его JavaScript-код был выполнен в домене googleplex.com.

Эксперт сделал вывод, что успешная эксплуатация этой проблемы безопасности может привести к атаке на сотрудников Google, а также стать причиной утечки конфиденциальной информации.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Instagram позволял любому просматривать контент закрытых аккаунтов

В Instagram нашли (и уже устранили) новую уязвимость, позволяющую любому пользователю просматривать посты и сторис закрытых аккаунтов. Баг работает таким образом, что для просмотра контента не нужно числиться в подписчиках закрытых учётных записей.

Проблему описал Маюр Фартейд на странице издания Medium. Вот что пишет специалист:

«Потенциальный атакующий мог получить возможность просматривать скрытые от посторонних глаз посты, видео IGTV, сторис и тому подобное с помощью идентификатора медиа (Media ID)».

16 апреля 2021 года Фартейд сообщил об уязвимости команде Facebook. 15 июня разработчики выпустили соответствующий патч и выплатили исследователю 30 тысяч долларов.

 

Даже учитывая, что потенциальному злоумышленнику нужен был идентификатор, связанный с фото- или видеоматериалом, Фартейд продемонстрировал брутфорс, с помощью которого можно создать специальный POST-запрос и извлечь конфиденциальные данные.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru