usdt无需实名买卖(caibao.it):Google Docs破绽可窃取私有文档截图 资讯 第1张

包罗Google Docs在内的许多谷歌产物都有"Send feedback"或"HeLp Docs improve"的选项,允许用户发送包罗截图的反馈来改善产物。该反馈特征部署在谷歌的主网www.google.com,并通过iframe元素集成在其他域名中,在iframe元素可以从feedback.googleusercontent.com 加载弹窗内容。

usdt无需实名买卖(caibao.it):Google Docs破绽可窃取私有文档截图 资讯 第2张

试想我们使用Google Docs (https://docs.google.com/document) 并提交一个反馈。点击Help--> Send Feedback 后,就可以看到弹出的弹窗加载了文档的截图。Iframe的源(www.google.com) 与Google docs (docs.google.com)是差别的,因此要乐成提交该截图必须要举行跨域通讯。实际上,Google docs会通过postmessage发送每个像素的RGB值给www.google.com,然后再通过postmessage重定向这些RGB值到其iframe feedback.googleusercontent.com,然后从像素的RGB值渲染图像,并将base64编码的数据URI发送回主iframe。

这一历程完成后,要写一个feedback的形貌,并点击发送形貌和图像到https://www.google.com。

,

欧博亚洲官网开户网址

欢迎进入欧博亚洲官网开户网址(allbet Game):www.aLLbetgame.us,欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

,

研究人员Sreeram在新闻发送到feedback.googleusercontent.com的历程中发现了一个安全破绽,攻击者行使该破绽可以修改frame未随便的外部网站,因此,可以窃取和挟制要上传到谷歌服务的Google Docs截图。

破绽发生的原因是Google Docs域名缺乏X-Frame-Options header,因此有可能修改新闻的目的源(target origin),并行使页面和frame的跨域通讯来实现攻击。

该攻击是需要用户交互的,好比点击“send feedback”按钮,破绽行使可以获取要上传的截图并窃取和发送到恶意站点。攻击者只需要将Google Docs文件嵌入到虚伪/恶意网站的iframe就可以挟制feedback弹窗来重定向内容到攻击者控制的域名。

POC视频参见:https://www.youtube.com/embed/isM-BXj4_80

更多技术细节参见:https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/

本文翻译自:https://thehackerNEWS.com/2020/12/a-google-docs-bug-could-have-allowed.html: Allbet声明:该文看法仅代表作者自己,与www.allbetgame.us无关。转载请注明:usdt无需实名买卖(caibao.it):Google Docs破绽可窃取私有文档截图
发布评论

分享到:

allbet网址:女排全锦赛开打之前,天津女排先拿了个第一!
1 条回复
  1. 联博开奖
    联博开奖
    (2021-02-25 00:05:55) 1#

    usdt支付接口菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。看过的比较好的文了。

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。