当前位置:首页 > 渗透破解 > 正文内容

Google Docs 存在安全漏洞 可使黑客窃取私人文档

访客55年前 (1970-01-01)渗透破解633

日前,谷歌反馈工具中的存在安全漏洞,可使黑客窃取私人文档。该漏洞于7月9日被安全研究员Sreeram KL发现,他因此项发现获得了$ 3133.70的奖励。

Google的许多产品,包括Google Docs,都带有“发送反馈”或“帮助提升”的选项,用户可发送反馈反映相关问题。但反馈功能部署在Google官方网站(“ www.google.com”)中,并通过iframe元素集成到其他域中,该元素从“反馈”加载.googleusercontent.com弹出式窗口。”

这意味着,每当包含Google文档窗口的屏幕被截图时,图像都需要将每个像素的RGB值传输到父域(www.google.com),然后将这些RGB值重定向到反馈域,最终构造图像并将其以Base64编码格式发送回去。

Sreeram发现了传递到“ feedback.googleusercontent.com”方式中的漏洞,使黑客可以将框架修改为任意外部网站,进而窃取Google Docs屏幕截图。

值得注意的是,该漏洞源于Google Docs域中缺少X-Frame-Options标头,这使得黑客可以更改消息的目标来源并利用页面与其中的框架之间的跨域进行通信。

尽管此类 *** 攻击需要一定形式的用户交互,但利用程序可以轻松捕获上传的屏幕快照的URL并将其泄漏到恶意站点。这可以通过在恶意网站上的iFrame中嵌入Google Docs文件并劫持反馈弹出框以将内容重定向到黑客选择的域来实现。

在跨域通信期间未能提供目标源会引起安全人员的注意,因为它会公开将数据发送到任意网站。

Mozilla文档警示:“恶意站点可以在用户不知情的情况下更改窗口位置,进而拦截使用postMessage发送的数据。因此当使用postMessage将数据发送到其他窗口时,请始终指定确切的目标来源,而不是* 。”

消息及封面来源:The Hacker News,译者:江。

本文由 HackerNews.cc 翻译整理。

转载请注明“转自 HackerNews.c

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:http://w-123.com/32675.html

“Google Docs 存在安全漏洞 可使黑客窃取私人文档” 的相关文章

Atlassian 解决了一个关键的 Jira 身份验证绕过漏洞

Atlassian解决了其Jira Seraph软件中的一个严重漏洞,该漏洞编号为CVE-2022-0540(CVSS 评分 9.9),未经身份验证的攻击者可以利用该漏洞绕过身份验证。威胁参与者可以通过向易受攻击的软件发送特制的HTTP 请求来触发漏洞。 该漏洞会对Jira软件多版本产生影响,比如...

小心:勒索软件 Magniber 伪装成 Windows 更新传播

在最新活动中,恶意软件 Magniber 利用虚假的 Windows 10 更新实现传播。这款恶意软件非常善于紧跟最新时事进行传播,在 2021 年使用 PrintNightmare 漏洞来感染受害者;在 2022 年 1 月,它再次通过 Edge 和 Chrome 浏览器进行传播。 援引科...

僵尸网络 Kraken 轻松骗过 Windows Defender 并窃取加密货币钱包数据

微软最近对Windows Defender的排除权限进行了更新,没有管理员权限就无法查看排除的文件夹和文件。这是一个重要的变化,因为威胁者往往会利用这一信息在这种被排除的目录中提供恶意软件的载荷,以绕过防御者的扫描。 然而,这可能无法阻止ZeroFox最近发现的一个名为Kraken的新僵尸网络。这...

加拿大卡车司机抗议活动资助网站被黑 大量敏感信息泄露

作为加拿大“自由车队”卡车司机抗议活动的首选筹款平台,GiveSendGo 刚因遭遇黑客攻击而下线。有关捐赠者的泄露信息,也正在网络上传播。Daily Dot 记者 Mikael Thalen 指出:周日晚间,该网站域名被重定向到了 GiveSendGone[.]wtf,并且不断重播《冰雪奇缘》的一...

Pegasus 被发现用来感染加泰罗尼亚地区官员的 iPhone 手机

NSO集团用于入侵iPhone的间谍软件Pegasus陷入了另一桩间谍丑闻,该监视工具被用来对付西班牙加泰罗尼亚地区的民间社会和政治人物的设备。继2020年2020年的一份报告称加泰罗尼亚高级政治家Roger Torrent和支持独立的人通过WhatsApp成为“政府级间谍软件”的目标后,Citiz...

禁止套娃:新发布的 Log4j 补丁被发现又包含一个可利用的漏洞

就在我们了解到国家支持的黑客已经开始研究上周震惊网络安全界的Log4j漏洞问题时,其他研究人员发出了一个令人不安的发展信号。Log4j黑客,也被称为Log4Shell已经有一个补丁,已经可以部署到企业。但事实证明,这个补丁玩起了“套娃”:它解决原有问题的同时又产生新的安全问题,且可以被外部利用。因此...

评论列表

礼忱孚鲸
2年前 (2022-06-27)

进而拦截使用postMessage发送的数据。因此当使用postMessage将数据发送到其他窗口时,请始终指定确切的目标来源,而不是* 。”消息及封面来源:The Hacker News,译者:江。本文由 HackerNews.cc 翻译整理。转载请注明“转自 HackerNew

闹旅鸽吻
2年前 (2022-06-26)

le Docs文件并劫持反馈弹出框以将内容重定向到黑客选择的域来实现。在跨域通信期间未能提供目标源会引起安全人员的注意,因为它会公开将数据发送到任意网站。Mozilla文档警示:“恶意站点可以在用户不知情的情况下更改窗口位置,进而拦截使用postMessage发送的数据。因此当使用postMes

泪灼照雨
2年前 (2022-06-26)

意味着,每当包含Google文档窗口的屏幕被截图时,图像都需要将每个像素的RGB值传输到父域(www.google.com),然后将这些RGB值重定向到反馈域,最终构造图像并将其以Base64编码格式发送回去。Sreeram发现了传递到

嘻友倦话
2年前 (2022-06-26)

网站上的iFrame中嵌入Google Docs文件并劫持反馈弹出框以将内容重定向到黑客选择的域来实现。在跨域通信期间未能提供目标源会引起安全人员的注意,因为它会公开将数据发送到任意网站。Mozilla文档警示:“恶意站点可以在用

双笙眼趣
2年前 (2022-06-26)

面来源:The Hacker News,译者:江。本文由 HackerNews.cc 翻译整理。转载请注明“转自 HackerNews.c

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。