
大家別慌,這是一篇很短的文章…文章雖短,但希望能給大家日常挖洞帶來(lái)靈感或啟發(fā)!
在今年一月份的某一天,作為一個(gè)非常喜歡搞事情的人,當(dāng)時(shí)的我正在嘗試尋找Google服務(wù)中可能存在的安全問(wèn)題,如果能夠找到滿(mǎn)足Google漏洞獎(jiǎng)勵(lì)計(jì)劃的漏洞,那我豈不是又要發(fā)財(cái)了?
在尋找漏洞的過(guò)程中我遇到了這個(gè)頁(yè)面:https://login.corp.google.com。從表面上看,這個(gè)頁(yè)面只不過(guò)是一個(gè)簡(jiǎn)單的登錄頁(yè)面而已,看起來(lái)這個(gè)頁(yè)面貌似是給Google的員工自己準(zhǔn)備的…

每當(dāng)我訪(fǎng)問(wèn)這個(gè)頁(yè)面時(shí),該頁(yè)面便會(huì)直接從https://static.corp.google.com載入一張新的圖片。目前來(lái)看,是不是感覺(jué)一切都很正常呢?
下面是一張圖片樣本的URL地址:
https://static.corp.google.com/corpsso/images/PICT0004.jpg
好吧…在進(jìn)行了一堆亂七八糟的嘗試之后,我感覺(jué)剩下唯一能做的就是去嘗試觸發(fā)一些錯(cuò)誤了,于是我訪(fǎng)問(wèn)了下面這個(gè)頁(yè)面:
https://static.corp.google.com/corpsso/asd/
訪(fǎng)問(wèn)之后,瀏覽器便顯示了一個(gè)Google 404頁(yè)面給我,但這個(gè)頁(yè)面有一個(gè)地方引起了我的注意:

老天保佑,我終于發(fā)現(xiàn)了些什么!接下來(lái),讓我們看一看這到底是個(gè)什么玩意兒。
大家可以看到上圖中紅圈圈畫(huà)出的部分:“Re-run query with SFFE debug trace”。這個(gè)鏈接指向的是:
https://static.corp.google.com/corpsso/asd/?deb=trace
下圖顯示的是SSFE和XFE HTTP請(qǐng)求:

在404URL地址后面加上一個(gè)“?deb=trace”之后,我就可以訪(fǎng)問(wèn)到static.corp.google.com的內(nèi)部調(diào)試信息了,這里我可以查看到完整的X-FrontEnd(XFE)Debug Trace以及其他各種信息。只不過(guò)我現(xiàn)在仍然不知道這個(gè)“SFFE”到底是個(gè)什么鬼,但看起來(lái)它像是Google后臺(tái)用于處理Bigtable查詢(xún)請(qǐng)求的某種請(qǐng)求處理引擎。(注:Bigtable是一款能夠完成大規(guī)模分析及大型操作的高性能NoSQL數(shù)據(jù)庫(kù)服務(wù))如果你對(duì)Bigtable感興趣的話(huà),可以查看Google給出的這篇參考資料【傳送門(mén)】。
我可以查看到SFFE請(qǐng)求頭,但我沒(méi)有從中發(fā)現(xiàn)任何有價(jià)值的東西…

在調(diào)試頁(yè)面的另外一個(gè)部分中,我查看到了完整的Bigtable查詢(xún)流,而正是我之前發(fā)出的請(qǐng)求觸發(fā)了這些后臺(tái)查詢(xún)(出于某種原因,我這里需要打碼,請(qǐng)各位見(jiàn)諒):

這些查詢(xún)數(shù)據(jù)中包含表名以及不同Bigtables的路徑地址,而正是我的請(qǐng)求讓后臺(tái)服務(wù)器返回了這些查詢(xún)數(shù)據(jù)。此時(shí),我已經(jīng)可以訪(fǎng)問(wèn)到以下幾種Google內(nèi)部信息了:
-服務(wù)器(用于處理查詢(xún)請(qǐng)求)的內(nèi)部IP地址以及服務(wù)器的正常運(yùn)行時(shí)間;
-服務(wù)器名稱(chēng)(服務(wù)器名稱(chēng)實(shí)際上是一個(gè)鏈接,這個(gè)鏈接無(wú)法通過(guò)外網(wǎng)訪(fǎng)問(wèn),但它貌似指向的是GoogleBorg集群);
-SFFE請(qǐng)求和響應(yīng)頭;
-XFE HTTP請(qǐng)求
-復(fù)制Bigtable查詢(xún)流;
-服務(wù)政策;
-等等等等…
這個(gè)頁(yè)面不支持任何形式的用戶(hù)交互,而且我現(xiàn)在還沒(méi)有找到繼續(xù)深入進(jìn)去系統(tǒng)的方法,但我還是把這個(gè)問(wèn)題上報(bào)給了Google,而這也是我第一次從Google那里得到漏洞獎(jiǎng)金。
報(bào)告時(shí)間軸
2017年1月19日:初始報(bào)告
2017年1月20日:報(bào)告分類(lèi)
2017年1月20日:漏洞確認(rèn)
2017年2月10日:Google已經(jīng)修復(fù)了這個(gè)漏洞,但他們似乎忘記告訴我了…
2017年2月19日:Google告訴我他們采用了一個(gè)臨時(shí)的修復(fù)策略,并忘記給我發(fā)送報(bào)告了…
2017年3月10日:5000美金到手
2017年3月16日:Google永久修復(fù)了該問(wèn)題
|