Гугл отказался устранять уязвимость на главной странице

Автор Тема: Гугл отказался устранять уязвимость на главной странице  (Прочитано 1182 раз)

Оффлайн ВикторияИАвтор темы

  • Бизнес оценка: (0)
  • КМС
  • *****
  • СПАСИБО: 3067
  • Сообщений: 4121
  • Карма: 192
  • и да прибудет с Вами Сила.
  • Награды Автор самой интересной темы Более одной тысячи спасибо КМС поисковой оптимизации
    • Заказ автобуса в Одессе
  • Доп. информация
    • Бизнес оценка: (0)
    • СПАСИБО: 3067
    • Сообщений: 4121
    • Карма: 192
    • и да прибудет с Вами Сила.
    • Награды Автор самой интересной темы Более одной тысячи спасибо КМС поисковой оптимизации
      • Заказ автобуса в Одессе
2
Google отказалась устранять баг на странице входа в учетную запись Google (https://accounts.google.com/ServiceLogin?service=mail), связанный с параметром continue. Более того, корпорация заявила, что не считает этот баг уязвимостью, сообщает исследователь по безопасности Айдан Вудс (Aidan Woods), который сообщил компании о найденной ошибке и получил ответ.

Как это работает

Добавление параметра continue в URL сервера Google.com позволяет при правильном введении пароля перенаправить пользователя в тот сервис Google, в который он намеревался войти.

Для того, чтобы избежать фишинговых ссылок, Google ограничила работу параметра continue серверами в домене google.com. Таким образом, редирект может выполниться, например, на drive.google.com или docs.google.com, но не может на example.com.

Айдан Вудс нашел способ, как это ограничение обойти.

Редирект на произвольный сайт

Сервер Google.com поддерживает технологию проекта Accelerated Mobile Pages (AMP), которая позволяет выполнять редирект на мобильную версию сайта (при ее наличии), если пользователь переходит по ссылке на этот сайт с мобильного устройства. Для того чтобы заставить технологию работать, необходимо дописать к google.com выражение /amp/, после которого указать адрес сайта, например, google.com/amp/example.com. На мобильном устройстве в этом случае откроется версия сайта, оптимизированная под небольшой экран. На десктопе пользователь увидит полноценную страницу.

Демонстрация уязвимости сервера Google.com

<a href="http://www.youtube.com/watch?v=P0AMf7aBOfc" target="_blank">http://www.youtube.com/watch?v=P0AMf7aBOfc</a>
Баг, по мнению Вудса, заключается в том, что сервер Google никак не проверяет безопасность ссылки, указанной после параметра amp, а также в том, что ссылка может быть любая, на любой сайт в мире (иначе смысл технологии нарушается).

Таким образом, добавив к google.com параметр continue и написав после него сылку с выражением amp, можно заставить сервер выполнить редирект на любой сайт. Например, http://acounts.google.com/ServiceLogin?continue=https://www.google.com/amp/example.com&service=mail после удачного ввода пароля приведет на сайт example.com, который не имеет с Google ничего общего.

Возможность для фишинга

Вудс утверждает, что это может быть орудием злоумышленников: достаточно распространить письмо с соответствующей ссылкой на сайт Google.com, подставив в него ссылку на вредоносный сайт, на который пользователь в итоге попадет. Этот вредоносный сайт можно сделать копией интерфейса любого из сервисов Google, а после того, как пользователь на нем окажется, попросить ввести пароль и похитить его. В этом суть фишинга.

Злоумышленник может поступить еще проще: просто сделать редирект на вредоносный файл, хранящийся в drive.google.com, так как этот адрес проходит проверку при редиректе (он находится в зоне Google). Файл скачается на компьютер жертвы автоматически.

Ответ Google

В переписке с Google Вудс объяснил ситуацию и предоставил примеры. «Спасибо за ваше исследование и отчет, которые помогают нам повышать безопасность наших пользователей! Мы изучили предоставленную вами информацию и приняли решение не считать вашу находкой уязвимостью», — ответили в компании.

Примечательно, что в блоге Google Webmasters представители компании еще в 2009 г. написали, что не считают открытый редирект с сайта Google.com уязвимостью.


Оффлайн Google-master

  • Бизнес оценка: (0)
  • Старожил
  • ****
  • СПАСИБО: 177
  • Сообщений: 278
  • Карма: 61
  • Пол: Мужской

Оффлайн Google-master

  • Старожил
  • ****
что не считают открытый редирект с сайта Google.com уязвимостью
Значит умным дядькам из Google виднее, чем какому-то Айдан Вудсу. Всё-таки поисковой гигант и паршивый исследователь по безопасности. Сравнили слона и моську ;D
САМЫЙ БЫСТРЫЙ ХОСТИНГ! Промокод на скидку 10%: anton-seo


 

Похожие темы

  Тема / Автор Ответов Последний ответ
7 Ответов
2688 Просмотров
Последний ответ 30-08-2011, 13:11:07
от sdv111
13 Ответов
9332 Просмотров
Последний ответ 06-10-2012, 21:32:53
от Cergo
0 Ответов
989 Просмотров
Последний ответ 23-11-2011, 11:25:40
от seo-seo
5 Ответов
2786 Просмотров
Последний ответ 01-10-2012, 09:15:52
от SeoBrabus
10 Ответов
2686 Просмотров
Последний ответ 13-08-2013, 16:41:23
от Cyrus