挖洞经验 | 发现Google Tez的XSS漏洞($3133.7)

2020-05-17 188468人围观 ,发现 13 个不明物体 WEB安全漏洞

该篇Writeup讲述的是作者发现Google Tez网站的一个DOM based XSS漏洞,从而收获$3133.7奖励的经历,漏洞非常非常简单,我们一起来看看。

某天,我使用了Knock Subdomain ScanSublist3r等其它工具去探测谷歌子域名信息,大致如下:

之后,我收集到了很多的谷歌在用子域名,有意思的是,当我访问其中的子域名https://tez.google.com/(现在已更名为Google Pay),我发现在其URL链接后包含了名为referrer_id的赋值参数,看似是用来传递某些变量值。

我当即就用谷歌搜索大法来查找referrer_id是否涉及到特定参数的链接,刚好有:

site:tez.google.com inurl:referrer_id=

我想方设法对这个referrer_id参数进行了构造利用,都不奏效。但是有意思的是,我发现referrer_id的参数值会响应在https://tez.google.com/的页面中,如下:

于是,我顺手就往其参数值中构造插入了一个XSS Payload – <svg onload=confirm(document.domain)>,XSS漏洞就这样出现了:

立马,我把该漏洞上报给了谷歌安全团队,之后,谷歌立即对该漏洞进行了分类并告知我漏洞等级和奖励赏金还需要等待评估。

数日过去,我终于收到了谷歌安全团队回复我的邮件,其中说明该漏洞只是一个DOM based XSS,但是谷歌还是奖励了我$3133.7。

按照谷歌漏洞奖励计划,我上报的漏洞符合以下“客户端代码执行”XSS部分的“谷歌一般应用”$3133.7奖励标准:

同时,我也被谷歌列入了漏洞名人堂的致谢名单:

*参考来源:pethuraj,clouds 编译整理,转载请注明来自 FreeBuf.COM

相关推荐

这些评论亮了

  • 百度 回复
    你再发这种毫无意义的运气洞文章,我要杀人了
    )24( 亮了
  • G0tHji (1级) 回复
    国内src:漏洞审核通过,奖励1个安全币,感谢您为xxsrc做出的贡献!
    )10( 亮了
  • halen 回复
    国内xss有钱?大型企业的RCE都不一定给你
    )9( 亮了
发表评论

已有 13 条评论

取消
Loading...
clouds

I am a robot , don't talk to me , code to me.

459 文章数 38 评论数 167 关注者

文章目录

    特别推荐

    推荐关注

    官方公众号

    聚焦企业安全

    填写个人信息

    姓名
    电话
    邮箱
    公司
    行业
    职位
    css.php