价值$3000的Google Slides IDOR漏洞
价值$3000的Google Slides IDOR漏洞
芳华绝代安全团队 2024-12-27 08:05
<-点击查看
正文
某天下午,我在办公室用 Google Slides 制作演讲用的幻灯片。幻灯片完成后,我点击了“演示者视图”来预览。在活动期间,我计划与观众进行实时问答,于是上网查找 Google Slides 是否有相关功能。就这样,我发现了“观众工具”。要启用该功能,需要进入“演示者视图”,点击“观众工具”,然后选择“开始”。
开始会话后,系统会生成一个链接,观众可以通过这个链接在演示期间实时提问:
出于好奇,我复制了链接并在 Chrome 的隐身模式中打开,想了解观众如何提问。任何人都可以提问,无需登录。
提问框的界面看起来有些过时,我的漏洞挖掘直觉立刻被激发了。总感觉哪里有问题,于是我决定深入探究。
我启动了 Burp Suite 开始测试。我注意到,每次有人提问时,POST 请求中都会包含一个唯一的 clientId
。每条评论都有一个唯一的 clientId
。这让我顿悟——这可能是个潜在漏洞。
漏洞请求示例:
POST /presentation/d/e/2QANgcCBH8YIx_f5yfCz0l5len6p5BDFsiROx_rcqbOqYgcByotn7pOpaS3kXb3YYffwepoOXCyzanE8ZCIw/submitquestion?includes_info_params=1 HTTP/1.1
Host: docs.google.com
Cookie:
Content-Length: 84
Content-Type: application/x-www-form-urlencoded;charset=UTF-8
Accept: */*
Origin: https://docs.google.com
Referer: https://docs.google.com/presentation/d/e/2QANgcCBH8YIx_f5yfCz0l5len6p5BDFsiROx_rcqbOqYgcByotn7pOpaS3kXb3YYffwepoOXCyzanE8ZCIw/askquestion?seriesId=d90df436-a253-48a1-8aea-bf5c19761447
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Priority: u=1, i
Connection: keep-alive
seriesId=d90df436-a253-48a1-8aea-bf5c19761447&clientId=e5j7slqfku2&questionText=Test
请求响应如图:
每当有人点击链接,所有提问都会加载,每条评论都带有不同的唯一 clientId:
我立即意识到这里可能存在漏洞。我用两个不同的账户进行了测试。在账户 1 提交了一条“Test”评论后,复制账户 1 评论的 clientId。接着使用账户 2 打开另一浏览器,然后拦截账户 2 的请求,将其 clientId 替换为账户 1 的 clientId。
测试结果如下:
账户 1 提交的评论成功被账户 2 的请求修改。这证实了我的假设。更令人担忧的是,这种攻击甚至无需登录即可完成。
报告漏洞
我立刻向 Google 报告了该漏洞。令人惊讶的是,第二天 Google 关闭了报告,称该漏洞的安全风险较低。
但我知道,这个漏洞的影响很明显:无需用户交互即可利用,也不需要猜测或暴力破解 clientId,因为应用本身会直接提供 clientId。于是,我耐心地重新解释了漏洞的危害性。Google 随后重新打开了问题并确认了漏洞。然而,十天后,报告再次被关闭,理由仍然是“需要猜测 clientId,因此风险较低”。
我有些失望,感觉 Google 的安全团队可能没有认真测试这个漏洞,甚至可能没有观看我提供的 PoC(概念验证)视频。我再次详细说明了攻击者如何轻松提取 clientId 并发起攻击的过程。最终,Google 的安全团队触发了该漏洞,承认了其影响,并将其归类为 S2 严重等级,奖励了我 $3,133.70。
培训咨询v
bc52013 或 linglongsec****
SRC漏洞挖掘培训
玲珑安全第一期SRC漏洞挖掘培训
玲珑安全第二期SRC漏洞挖掘培训
玲珑安全第三期SRC漏洞挖掘培训
玲珑安全第四期SRC漏洞挖掘培训
文末抽奖:24年最后一波招生玲珑安全技能提升班
往期漏洞分享
通过有趣的逻辑漏洞实现账户接管
一个漏洞让我年入数百万
从2FA绕过到账户接管
简单P1:通过开发者工具解锁专业版和企业版功能
盲SSRF+CSP绕过实现XSS
从NA到P1,我是如何扩大思路的?
IDOR与JWT令牌破解相结合,实现编辑、查看和删除数万帐户
我如何在旧的公共漏洞赏金计划中发现SQL注入漏洞
玲珑安全B站公开课
https://space.bilibili.com/602205041
玲珑安全QQ群
191400300