1. 极安网首页
  2. 网络安全技术

谷歌地图XSS漏洞 价值10000美元的漏洞

研究人员找到了谷歌地图中的安全漏洞,获得5000美元的漏洞赏金,随后又发现了补丁绕过方法,再次获得5000美元的漏洞赏金。

谷歌地图提供了许多的特征可以让用户创建自己的地图。创建自己的地图后,就可以导出为不同的格式,其中一个格式就是KML格式。KML格式是一种类似XML但提供了多种额外特征的特征。研究人员创建了一个名为

  1. ‘blabla< script >alert(1)< /script >’

的地图,并导出为KML格式,然后可以看到服务器的响应:

谷歌地图XSS漏洞 价值10000美元的漏洞-极安网

可以看到接收到了一个XML响应(其中含有一些KML标签),其中地图名也包含在一个CDATA标签中,也就是说浏览器并没有渲染这些代码。但是如何闭合一个CDATA标签。

XSS漏洞一:CDATA标签绕过

研究人员分析发现通过添加特殊的字符,就可以闭合CDATA标签。比如,在payload的开始添加‘]]>’,就可以绕过CDATA和添加任意XML内容,引发XSS。这就是研究人员发给谷歌的完整复现步骤:

谷歌地图XSS漏洞 价值10000美元的漏洞-极安网

提交给谷歌后不久,就收到了谷歌的确认以及5000美元的漏洞奖励。

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/306.html