CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

google 404

2018年11月7日 1043点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

挖洞经验|看我如何挖到了一个价值5K刀的谷歌“404页面”

Alpha_h4ck2017-05-22共548589人围观 ,发现 13 个不明物体WEB安全

1.png

大家别慌,这是一篇很短的文章…文章虽短,但希望能给大家日常挖洞带来灵感或启发!

在今年一月份的某一天,作为一个非常喜欢搞事情的人,当时的我正在尝试寻找Google服务中可能存在的安全问题,如果能够找到满足Google漏洞奖励计划的漏洞,那我岂不是又要发财了?

在寻找漏洞的过程中我遇到了这个页面:https://login.corp.google.com。从表面上看,这个页面只不过是一个简单的登录页面而已,看起来这个页面貌似是给Google的员工自己准备的…

2.png

每当我访问这个页面时,该页面便会直接从https://static.corp.google.com载入一张新的图片。目前来看,是不是感觉一切都很正常呢?

下面是一张图片样本的URL地址:

https://static.corp.google.com/corpsso/images/PICT0004.jpg

好吧…在进行了一堆乱七八糟的尝试之后,我感觉剩下唯一能做的就是去尝试触发一些错误了,于是我访问了下面这个页面:

https://static.corp.google.com/corpsso/asd/

访问之后,浏览器便显示了一个Google 404页面给我,但这个页面有一个地方引起了我的注意:

3.png

老天保佑,我终于发现了些什么!接下来,让我们看一看这到底是个什么玩意儿。

大家可以看到上图中红圈圈画出的部分:“Re-run query with SFFE debug trace”。这个链接指向的是:

https://static.corp.google.com/corpsso/asd/?deb=trace

下图显示的是SSFE和XFE HTTP请求:

4.png

在404URL地址后面加上一个“?deb=trace”之后,我就可以访问到static.corp.google.com的内部调试信息了,这里我可以查看到完整的X-FrontEnd(XFE)Debug Trace以及其他各种信息。只不过我现在仍然不知道这个“SFFE”到底是个什么鬼,但看起来它像是Google后台用于处理Bigtable查询请求的某种请求处理引擎。(注:Bigtable是一款能够完成大规模分析及大型操作的高性能NoSQL数据库服务)如果你对Bigtable感兴趣的话,可以查看Google给出的这篇参考资料【传送门】。

我可以查看到SFFE请求头,但我没有从中发现任何有价值的东西…

5.png

在调试页面的另外一个部分中,我查看到了完整的Bigtable查询流,而正是我之前发出的请求触发了这些后台查询(出于某种原因,我这里需要打码,请各位见谅):

6.png

这些查询数据中包含表名以及不同Bigtables的路径地址,而正是我的请求让后台服务器返回了这些查询数据。此时,我已经可以访问到以下几种Google内部信息了:

-服务器(用于处理查询请求)的内部IP地址以及服务器的正常运行时间;

-服务器名称(服务器名称实际上是一个链接,这个链接无法通过外网访问,但它貌似指向的是GoogleBorg集群);

-SFFE请求和响应头;

-XFE HTTP请求

-复制Bigtable查询流;

-服务政策;

-等等等等…

这个页面不支持任何形式的用户交互,而且我现在还没有找到继续深入进去系统的方法,但我还是把这个问题上报给了Google,而这也是我第一次从Google那里得到漏洞奖金。

报告时间轴

2017年1月19日:初始报告

2017年1月20日:报告分类

2017年1月20日:漏洞确认

2017年2月10日:Google已经修复了这个漏洞,但他们似乎忘记告诉我了…

2017年2月19日:Google告诉我他们采用了一个临时的修复策略,并忘记给我发送报告了…

2017年3月10日:5000美金到手

2017年3月16日:Google永久修复了该问题

 

* 参考来源:slashcrypto, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

Alpha_h4ck

Alpha_h4ck569 篇文章等级: 10级
|
|
  • 上一篇:Joomla!3.7.0 SQL注入攻击漏洞分析
  • 下一篇:如何高效利用你所“劫持”的HTTP会话?

这些评论亮了

  • evil7(5级)入梦落樱满熏香,梦醒犹记四月谎回复
    看到这漫不经心的配图和漫不经心的挖洞过程……
    再看到这奖励金额……_(:зゝ∠)_
    我已经请了一个月假了,开始挖这种骚思路漏洞……
    )72(亮了
  • Beck_zmz(1级)回复
    看着楼主,懒散的状态去挖洞,突然发现我很多地方做错了,其实我应该应该保持一颗懒散的心,才是王道。
    )22(亮了
  • 123回复
    事实证明运气很重要0..
    )18(亮了
  • 张秃子(1级)回复
    国内这种洞直接就忽略了,Google看来还是良心
    )14(亮了
  • 兄弟要碟不回复
    捡钱
    )9(亮了
发表评论

已有 13 条评论

  • 123 2017-05-22回复1楼

    事实证明运气很重要0..

    亮了(18)
  • evil7 (5级)入梦落樱满熏香,梦醒犹记四月谎 2017-05-22回复2楼

    看到这漫不经心的配图和漫不经心的挖洞过程……
    再看到这奖励金额……_(:зゝ∠)_
    我已经请了一个月假了,开始挖这种骚思路漏洞……

    亮了(72)
    • 黑寡妇 (1级) 2017-05-23回复

      @ evil7  哈哈哈哈师傅加油

      亮了(6)
  • 兄弟要碟不 2017-05-22回复3楼

    捡钱

    亮了(9)
  • 张秃子 (1级) 2017-05-22回复4楼

    国内这种洞直接就忽略了,Google看来还是良心

    亮了(14)
  • Beck_zmz (1级) 2017-05-22回复5楼

    看着楼主,懒散的状态去挖洞,突然发现我很多地方做错了,其实我应该应该保持一颗懒散的心,才是王道。

    亮了(22)
    • freebug_n (4级)Nigger! 2017-05-25回复

      @ Beck_zmz  人什么水平你什么水平,保持懒散应该只能吃土 :!: !!

      亮了(5)
  • wolfmankoo (1级) 2017-05-26回复6楼

    刚觉得有点意思了,就戛然而止了~~~

    亮了(5)
  • 东方欲晓的晓东 (1级) 2017-05-26回复7楼

    @ Beck_zmz 很多事情都是妙手偶得之,不要太过强求

    亮了(5)
  • suNx36oSE (1级) 2017-06-02回复8楼

    事实证明真的运气是王道,看来我也要懒散的挖洞去了。

    亮了(2)
  • 欧尼酱 (1级) 2017-06-03回复9楼

    还有这种骚操作???

    亮了(0)
  • 360 (1级)360攻受实验室 2017-06-05回复10楼

    思路这么骚,来我们实验室吧。

    亮了(0)
  • D3ck (3级)广州渗透测试工程师--阿杰 2017-06-06回复11楼

    思路这么骚,去楼上的实验室把。话说这种洞 在国内信不信分分钟被忽略

    亮了(0)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Alpha_h4ck

Alpha_h4ck

好好学习,天天向上

569文章数5评论数

最近文章

Firefox信息泄漏漏洞的技术分析(CVE-2018-12387)

2018.11.04

Safari信息泄露漏洞分析

2018.11.03

大多数路由器都存在固件缺陷使用户面临风险

2018.11.01

浏览更多

相关阅读

  • 如何应对伪造的SSL证书?
  • CTF逆向题中的编程技巧
  • xss如何加载远程js的一些tips
  • 暗链隐藏的N种姿势
  • 技术分享:杂谈如何绕过WAF(Web应用防火墙)

特别推荐

关注我们 分享每日精选文章

活动预告

  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束
  • 9月

    【已结束】美女讲师教你从零开始密码学

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月7日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me