专栏首页FreeBuf挖洞经验|看我如何挖到了一个价值5K刀的谷歌“404页面”

挖洞经验|看我如何挖到了一个价值5K刀的谷歌“404页面”

大家别慌,这是一篇很短的文章…文章虽短,但希望能给大家日常挖洞带来灵感或启发!

在今年一月份的某一天,作为一个非常喜欢搞事情的人,当时的我正在尝试寻找Google服务中可能存在的安全问题,如果能够找到满足Google漏洞奖励计划的漏洞,那我岂不是又要发财了?

作者 | Alpha_h4ck

在寻找漏洞的过程中我遇到了这个页面:https://login.corp.google.com。从表面上看,这个页面只不过是一个简单的登录页面而已,看起来这个页面貌似是给Google的员工自己准备的…

每当我访问这个页面时,该页面便会直接从https://static.corp.google.com载入一张新的图片。目前来看,是不是感觉一切都很正常呢?

下面是一张图片样本的URL地址:

https://static.corp.google.com/corpsso/images/PICT0004.jpg

好吧…在进行了一堆乱七八糟的尝试之后,我感觉剩下唯一能做的就是去尝试触发一些错误了,于是我访问了下面这个页面:

https://static.corp.google.com/corpsso/asd/

访问之后,浏览器便显示了一个Google 404页面给我,但这个页面有一个地方引起了我的注意:

老天保佑,我终于发现了些什么!接下来,让我们看一看这到底是个什么玩意儿。

大家可以看到上图中红圈圈画出的部分:“Re-run query with SFFE debug trace”。这个链接指向的是:

https://static.corp.google.com/corpsso/asd/?deb=trace

下图显示的是SSFE和XFE HTTP请求:

在404URL地址后面加上一个“?deb=trace”之后,我就可以访问到static.corp.google.com的内部调试信息了,这里我可以查看到完整的X-FrontEnd(XFE)Debug Trace以及其他各种信息。只不过我现在仍然不知道这个“SFFE”到底是个什么鬼,但看起来它像是Google后台用于处理Bigtable查询请求的某种请求处理引擎。(注:Bigtable是一款能够完成大规模分析及大型操作的高性能NoSQL数据库服务)如果你对Bigtable感兴趣的话,可以查看Google给出的这篇参考资料。

我可以查看到SFFE请求头,但我没有从中发现任何有价值的东西…

在调试页面的另外一个部分中,我查看到了完整的Bigtable查询流,而正是我之前发出的请求触发了这些后台查询(出于某种原因,我这里需要打码,请各位见谅):

这些查询数据中包含表名以及不同Bigtables的路径地址,而正是我的请求让后台服务器返回了这些查询数据。此时,我已经可以访问到以下几种Google内部信息了:

-服务器(用于处理查询请求)的内部IP地址以及服务器的正常运行时间; -服务器名称(服务器名称实际上是一个链接,这个链接无法通过外网访问,但它貌似指向的是GoogleBorg集群); -SFFE请求和响应头; -XFE HTTP请求 -复制Bigtable查询流; -服务政策; -等等等等…

这个页面不支持任何形式的用户交互,而且我现在还没有找到继续深入进去系统的方法,但我还是把这个问题上报给了Google,而这也是我第一次从Google那里得到漏洞奖金。

报告时间轴

报告时间轴

2017年1月19日:初始报告

2017年1月20日:报告分类

2017年1月20日:漏洞确认

2017年2月10日:Google已经修复了这个漏洞,但他们似乎忘记告诉我了…

2017年2月19日:Google告诉我他们采用了一个临时的修复策略,并忘记给我发送报告了…

2017年3月10日:5000美金到手

2017年3月16日:Google永久修复了该问题

本文分享自微信公众号 - FreeBuf(freebuf),作者:Alpha_h4ck

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2017-05-23

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 挖洞经验 | 看我如何发现Google的第三方应用服务漏洞

    今年三月我参与了谷歌软件工程师的面试,没想到完全出于意外,我却发现了谷歌(Google)某个应用服务的漏洞,其也成为了我的第一个赏金漏洞。一切请听我细细道来。 ...

    FB客服
  • MultiScanner:一款功能强大的模块化文件扫描与分析框架

    MultiScanner是一款功能强大的文件分析框架,可帮助用户自动化对大量文件集进行分析,并聚合输出分析结果。MultiScanner了自定义构建的Pytho...

    FB客服
  • 2017年Google Android安全报告:Android和iOS一样安全

    Google发布了Android安全报告,这份56页的报告是为了让你了解Android系统的安全性,让你知道Google竭尽所能阻止用户安装有害的应用。 这份报...

    FB客服
  • 从 HTTP 角度看 Go 如何实现文件提交

    早前写过一篇文章,Go HTTP 请求 QuickStart。当时,主要参考 Python 的 requests 大纲介绍 Go 的 net/http 如何发起...

    波罗学
  • Python微信后台开发--环境搭建与接入指南

    0x00 背景及介绍 申请一个微信公众平台订阅号,将后台接入到服务器上,验证服务器地址的有效性,实现简单的业务逻辑,根据用户发送不同类型的消息做出不同的反应。 ...

    小小科
  • Google的食堂,吃货的天堂

    身为 Google 的员工,除了工作外一般无需担心任何事情,因为 Google 希望他们在工作的时候保持健康和快乐。

    哲洛不闹
  • 软件服务与汽车修理技术 | TW洞见

    今日洞见 文章作者/图片来自ThoughtWorks:姚琪琳。 本文所有内容,包括文字、图片和音视频资料,版权均属ThoughtWorks公司所有,任何媒体、网...

    ThoughtWorks
  • 深度学习神经网络中正则化的使用

    如果训练数据集不够大,由于深度学习模型具有非常大的灵活性和容量,以至于过度拟合可能是一个严重的问题,为了解决这个问题,引入了正则化的这个方法。要在神经网络中加入...

    夜雨飘零
  • 容器网络实践

    本文通过docker的网络介绍容器网络的原理以及一些实践,通过实践一遍相信大家会对网络底层的原理有个更深的理解,最后给出对接ovs的教程,这对下一篇k...

    sealyun
  • python3绝对路径,相对路径

    from __future__ import absolute_import的作用: 

    py3study

扫码关注云+社区

领取腾讯云代金券