Gmailアカウントのパスワードの盗難

画像

昨日、有名なバグハンターのOren HafifがGmailの脆弱性を発見しました。 より正確には、1つの脆弱性ではなく、アカウントからパスワードを盗むことができるチェーン全体です。



読みたくないが、ビデオを見たい人は、すぐに結果を見ることができます

最初のステップは、被害者に本物のようなフィッシングリンクを送信することでした。



画像



クリック後、クライアントはJavaScriptコードを含む特別な形式のページに送信し、CSRFのおかげでリクエストを www.google.com/accounts/recovery/verifyuser?jsEnabled=False&preoption=1&Email=' + location.hash.split("Email=")[1] + '&Email2=



www.google.com/accounts/recovery/verifyuser?jsEnabled=False&preoption=1&Email=' + location.hash.split("Email=")[1] + '&Email2=



、パラメーターから受信したメールを受け取り、目的のメールにリダイレクトしますタイプリンク: google.com/accounts/recovery/ktpass?rpu=EVIL_JS



google.com/accounts/recovery/ktpass?rpu=EVIL_JS



脆弱なパラメーターはrpuで 、任意のJSコードを実行できます。 次に、パスワード入力フォームが表示されます。



画像



rpuパラメーターで必要なJS を渡すことにより、パスワードの入力結果を追跡し、データをスニファーに転送できます。

画像



この脆弱性について、Googleは発見された脆弱性に対する報酬プログラムで Orenに5100ドルを支払った 価値ある報酬だと思います。



Googleのような巨大企業でも、常に脆弱性が存在します。 検索するだけです。



All Articles