- Google, kısa bir süre önce Gmail dinamik e-posta özelliğini etkileyen ciddi bir XSS güvenlik açığı oluşturdu. Araştırmacı, bu güvenlik açığını DOM Clobbering'in gerçek dünyadan sömürülmesi olarak kabul etti. Gmail Dinamik E-posta Özelliğinde XSS Güvenlik Açığı Bir blog yazısında , güvenlik araştırmacısı Michał Bentkowski, Gmail’de keşfedilen bir XSS güvenlik açığı konusundaki keşfini paylaştı. Kusur, Gmail’in AMP4Email özelliğinde meydana geldi . ' Dinamik Posta ' olarak da bilinen bu özellik, temel olarak, iş parçacıkları veya olaylar gibi e-postalardaki dinamik HTML içeriğinin görüntülenmesini kolaylaştırır. Yine de Google, bu özelliği XSS saldırılarını önleyecek kadar güçlü hale getirmiştir. Dinamik postalar için etiketler ve öznitelikler için beyaz liste kullanır. Bu nedenle, saldırganın doğrulayıcıdan açıkça izin almadan herhangi bir HTML öğesini tanıtması kolay değildir. Ancak, araştırmacı doğrulayıcının id niteliğini etiketlere izin vermedi. Bu nedenle, bu özelliği ile DOM Clobbering'e yol açacak şekilde karışabilir. DOM Clobbering hakkında Araştırmacı bu konuyu açıklayarak, Temel olarak, HTML'de bir öğe oluşturduğunuzda (örneğin
- ) ve ardından JavaScript'ten başvurmak istediğinizde, genellikle document.getElementById ('username') veya document.querySelector ( '#Kullanıcı adı'). Ama bunlar tek yol değil! Eski yöntem, ona yalnızca global pencere nesnesinin bir özelliği üzerinden erişmektir. Yani window.username bu durumda document.getElementById ('username') ile tamamen aynıdır! Bu davranış (DOM Cloberring olarak bilinir), eğer uygulama belirli global değişkenlerin varlığına dayanarak kararlar verirse ilginç güvenlik açıklarına yol açabilir (hayal:: if (window.isAdmin) {…}). DOM Clobbering Ve AMP4Email AMP4Email'in bazı id nitelik değerlerini kısıtladığını fark etmesine rağmen, AMP_MODE içindeki DOM Clobbering'e karşı savunmasız kaldı. İşte güvenlik açığını değerlendirmek için kodu hazırlarken fark ettiği şey. AMP4Email belirli JS dosyasını yüklemeye çalışıyor ve 404 yüzünden bunu başaramıyor. Özellikle göz alıcı olan, URL’nin ortasında tanımsız olduğu gerçeği… AMP, AMP_MODE’nin bir özelliğini koymaya çalıştığını gösteriyor. URL. DOM Clobbering nedeniyle, beklenen özellik eksik, bu nedenle tanımsız. Böylece tanımsız etiket nedeniyle, araştırmacının URL’nin tamamını kontrol etmesi mümkün oldu. Yama Yerleştirildi Hatayı bulduktan sonra, Ağustos’taki Google Güvenlik Açığı Ödül Programı aracılığıyla Google’a bildirmiştir. Google derhal keşfini kabul etti ve hatayı onayladı. Kısa bir süre sonra, Google 'müthiş' dedikleri hatayı düzeltti. Exploit detayları burada bulabilirsiniz.
19 Kasım 2019 Salı
Google Gmail Dinamik E-posta Özelliğinde Bulunan “Müthiş” XSS Güvenlik Açığı
Published :
Kasım 19, 2019
popüler İçerikler
-
Crypter Nedir? Crypter, temel olarak şifreleyici anlamına gelmektedir ve programları şifreleme görevini üstlenirler. Genel olarak kullanım ...
-
İsmi: mehmet yavuz Doğum Tarihi 26 Haziran 1972 Doğumlu İzmitte Yaşıyor Memleketi Antalya Facebook Adresi: https:/...
-
USTALIGA DOGRU BU DERS,ACIK KAPILARDAN DAVETSIZ KONUK OLARAK GIRME TEKNIKLERINI OGRENECEGIZ.KIRMIZI BASLIKLARIN HERBIRI,HAC...
-
Sabah Yazdığım Gibi Akşam Üstü Paylaşıcam Demiştim Bana Destek Vermek İçin Reklamlara Tıklarsanız İyi Olur Linklere Reklam Eklemiyorum Uğra...
-
SCRİPT ÇOK NADİR BULUNAN BİR SCRİPTTİR BAZI SCRİPT SATIŞ FİRMALARI KULLANMAKTADIR SİZLERE ÜCRETSİZ SUNMAKTAYIM TAKİPTE KALIN İNDİRMEK İ...
-
Müşteri Paneli Gayet Şık Görüntüsüne sahip Aşağıdan İndirebilirsiniz İndirmek İçin Tıkla Discorda Gelmek İçin Tıkla
-
Tamamen Açık Kaynak Koddur Bu Sayede Kendinizde Email Ekleyip Daha Büyük Bir Data Yapısı Oluşturabilirsiniz. İndirmek İçin Tıkla (Dowlo...
-
Linux ta bildiğiniz gibi bazı işlemleri gerçekleştirebilmeniz için root yetkilerine sahip olmanız gerekir.Program yükleyip kaldıracağınız za...
0 yorum:
Yorum Gönder