网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

web安全团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > web安全 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

谷歌翻译服务(Google Translator)越翻英界面中存在的跨站漏洞(XSS):针对HTML标签功能未做完善的过滤和编码规则

文章来源:重庆网络安全 发布时间:2020-01-28 12:07:19 围观次数:
分享到:

摘要:谷歌翻译服务(Google Translator)越翻英界面中存在的跨站漏洞(XSS):针对HTML标签功能未做完善的过滤和编码规则。

     打开Google翻译网站translate.google.com,在其中输入了越南语,并希望将其转换为英语。 突然发现了一些线索,因此尝试输入其他Payload,如下图的红色部分所示:

image.png

按F12进入Chrome开发人员模式进行检查。 发现输入的Payload已成功执行,如下所示:

image.png

这表明... Google并没有完善的HTML标记功能过滤和编码规则,因此能够在此处实现XSS。 尝试查看此漏洞是否存在于Google的其他语言翻译界面中,但似乎没有。 它们都实现过滤器编码。 仅越南语(Primary language)翻译为英语(Language after translation)界面才具有此漏洞。


  为了更好地验证XSS漏洞,构建HTML代码以尝试translate.google.com弹回当前的域名和用户cookie信息。 这里更困难的是控制字符的长度。 最终的HTML Payload如下:

<iframe onload=”javascript:prompt(document.domain, document.cookie)” id=”xss” role=”xss”>hello xss

translate.google.com弹出的提示窗口如下:

image.png

结合以上HTML有效负载,可以在浏览器端执行的URL XSSPayload如下:

https://translate.google.com/?hl=en#view=home&op=translate&sl=vi&tl=en&text=%3Ciframe%20onload=%22javascript:alert(document.domain)%22%20id=%22xss%22%20role=%22xss%22%3Ehello%20xss

运行URL XSS Payload后,浏览器请求的参数为:

& sl = en => Primary language

   

& tl = en => Language after translation

   

& text => Paragraphs

因此,通常,只要在XSS Payload上进行一些相应的编码转换,然后将上述URL发送给受害者,XSS的执行就不会有问题。 但是,当将漏洞提交给Google安全团队时,被告知这是一个无效的漏洞,因为他们认为域名属于“沙箱安全域名”类别,因此该漏洞直接归因于“无需修复”  ”类别。

因此检查了Google所谓的sandbox domains的范围,如下所示:

image.png

根本没有translate.google.com!  Google设置了所谓的sandbox domains,旨在防止用户植入诸如木马和病毒之类的恶意程序,从而影响提供给用户的前端服务中的其他Google服务。 因此,translate.google.com不在Google描述的sandbox domain中。

此漏洞已被修复。

本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:谷歌翻译服务 Google Translator 越翻英界面 跨站漏洞 XSS HTML标签功能 过滤和编码规则

上一篇:人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
下一篇:自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数

热门资讯

鼠标向下滚动