Google Docs漏洞可窃取私有文档截图

安全
攻击者利用Google Docs漏洞可窃取用户私有的非公开文档截图。

[[361324]]

包括Google Docs在内的许多谷歌产品都有"Send feedback"或"Help Docs improve"的选项,允许用户发送包含截图的反馈来改善产品。该反馈特征部署在谷歌的主网www.google.com,并通过iframe元素集成在其他域名中,在iframe元素可以从feedback.googleusercontent.com 加载弹窗内容。

试想我们使用Google Docs (https://docs.google.com/document) 并提交一个反馈。点击Help--> Send Feedback 后,就可以看到弹出的弹窗加载了文档的截图。Iframe的源(www.google.com) 与Google docs (docs.google.com)是不同的,因此要成功提交该截图必须要进行跨域通信。实际上,Google docs会通过postmessage发送每个像素的RGB值给www.google.com,然后再通过postmessage重定向这些RGB值到其iframe feedback.googleusercontent.com,然后从像素的RGB值渲染图像,并将base64编码的数据URI发送回主iframe。

这一过程完成后,要写一个feedback的描述,并点击发送描述和图像到https://www.google.com

研究人员Sreeram在消息发送到feedback.googleusercontent.com的过程中发现了一个安全漏洞,攻击者利用该漏洞可以修改frame未任意的外部网站,因此,可以窃取和劫持要上传到谷歌服务的Google Docs截图。

漏洞产生的原因是Google Docs域名缺乏X-Frame-Options header,因此有可能修改消息的目标源(target origin),并利用页面和frame的跨域通信来实现攻击。

该攻击是需要用户交互的,比如点击“send feedback”按钮,漏洞利用可以获取要上传的截图并窃取和发送到恶意站点。攻击者只需要将Google Docs文件嵌入到虚假/恶意网站的iframe就可以劫持feedback弹窗来重定向内容到攻击者控制的域名。

POC视频参见:https://www.youtube.com/embed/isM-BXj4_80

更多技术细节参见:https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/

本文翻译自:https://thehackernews.com/2020/12/a-google-docs-bug-could-have-allowed.html

 

责任编辑:赵宁宁 来源: 嘶吼网
相关推荐

2023-11-27 00:50:50

Google系统

2013-03-14 10:49:09

2015-03-10 18:07:53

2015-09-28 09:56:14

2011-09-08 09:24:17

Google Docs服务中断

2023-08-09 13:28:58

2022-02-15 13:50:31

漏洞网络安全网络攻击

2011-09-08 11:17:33

Google中断故障文档服务

2022-08-22 12:38:34

漏洞网络安全网络攻击

2009-03-09 13:22:23

2014-08-01 09:12:39

2013-09-29 09:18:35

2013-01-17 11:02:39

IBM智能云文档Office 365

2011-05-26 12:25:18

2015-08-06 15:32:40

2010-05-13 22:18:45

Google Docs

2013-06-09 14:12:42

监控

2009-11-12 09:30:40

Google DocsChrome藏夹

2016-11-08 19:44:08

2023-10-26 10:05:56

点赞
收藏

51CTO技术栈公众号