华侨网,有态度的华人新闻网站!

帮助中心 广告联系

華僑時報 | 華僑網

热门关键词:  发顺丰  央行  蓝狐  詩詞  习近平
热门TAG标签:W挖洞经验

看我如何发现谷歌漏洞跟踪管理平台漏洞获得

来源:网络整理 作者:华侨时报 发布时间:2017-11-10
摘要:你听说过谷歌的漏洞跟踪管理平台( Google Issue Tracker)吗? 我想大多数人可能没有,除非你是谷歌内部雇员或是最近

google-bugs.jpeg

你听说过谷歌的漏洞跟踪管理平台( Google Issue Tracker)吗? 我想大多数人可能没有,除非你是谷歌内部雇员或是最近上报过谷歌相关产品漏洞的开发者。我也不知道这个东西,直到最近我通过上报给谷歌的漏洞才发现,谷歌除了通常的邮件通知外,还采取了这个新的漏洞跟踪反馈处理机制(如下图所示),所以,我决定想办法来搞搞它。

01.jpeg

根据相关文档介绍,该漏洞跟踪反馈平台在谷歌内部称为Buganizer,是谷歌内部用于产品开发周期内对漏洞和需求问题进行跟踪反馈的系统。为满足多方和特定项目合作需求,它同样提供了外部访问接口。

也就是说,如果谷歌产品存在被人上报的漏洞问题,这些问题就会显示在该平台中,有点道理,对吧?作为外部用户的我们,只能看到其中的冰山一角:显示给我们的仅只是预先审核分类过的信息,或一些内部用户添加外部账户的问题,包括白帽们上报的一些漏洞报告。而在这些表面信息之下又存在着多少不为人知的深层漏洞信息呢?我们来一探究竟。

02.png

看看漏洞和问题的最近排序ID,我们能估计出该平台的大概处理工作量,峰值时最多第小时能接收2000至30000个问题报告,而谷歌选择公开的,仅只是这些问题或漏洞的0.1%,如果该平台存在信息泄露漏洞,那就好玩了,好吧,我们一起来看看!

第一个漏洞:通过更改Buganizer平台关联邮箱地址绕过谷歌身份认证

经研究发现,Buganizer平台在对问题和漏洞的跟踪处理过程中,会以以下特殊邮箱格式向漏洞上报人发送一些漏洞相关的交流信息:

buganizer-system+componentID+issueID@google.com

其中,componentID代表分类,issueID代表特定的漏洞问题编号。

这让我想起了最近有研究人员披露的helpdesk服务控制台欺骗技巧,利用该技术可以结合以上邮箱模式对某些公司的内部聊天系统进行成功渗透。考虑到该邮箱地址是以@google.com结尾的,所以我用以上谷歌的一个邮箱地址为账户去尝试登录谷歌的Slack服务,虽然出现了一个登录确认页面,但却没有任何Slack的返回信息,有可能是谷歌内部团队没有开启或利用Slack服务。

03.jpeg

接下来我能想到的就是,想办法获取一个谷歌内部雇员邮箱@google.com了,这样或许能对这样或许能对Buganizer平台的访问提供特殊权限,这种内部雇员邮箱一般通过外网是注册不了的,只有内部员工或外包商才能拥有。

04.png

责任编辑:华侨时报