白帽故事 · 2023年8月9日 0

一枚价值$5000的Google IDOR漏洞

故事起因:

在从H1和Bugcrowd获得许多撞洞和N/A之后,这位国外白帽子小哥决定开始搜索VDP 程序。

这位白帽子发现了一些Bugs并进行了报告,但一直未得到及时的回复,于是他开始决定在Google上试试手气。

刚开始时,他使用 Google Dorks搜索Google的子域,显然他也知道这种效果很糟,他发现的子域信息很少,对他而言几乎没有任何作用,因此他决定在Google云上进行尝试。

在Google云市场向下滚动时,他发现了一个有趣的应用程序,名为Dialogflow。

于是他开始收集更多关于这个应用程序的信息,Dialogflow是一个自然语言处理的平台,一般用于设计用户会话界面,并将其集成到移动应用程序、网络应用程序、设备、机器人、交互式语音响应系统等用途中。

然后便是尝试挖掘常见的漏洞:如XSS、SQLI、htmli等。

很显然,这没有任何成效。

在进行了大量搜索之后,他找到了一个有趣的选项:

于是,按照流程,他开始创建手机网关:

这里包含一个删除选项,经过抓包拦截请求,发现下面这样的一条请求:

然后他尝试将phoneNumbers/<randomstring>改为“受害者”的<randomstring>,甚至可以轻松地为随机数量字符串创建列表,并利用该漏洞使用暴力手段进行攻击。

发送修改后的请求包,受害者号码被成功删除,于是这位白帽子提供了以上的POC,并报告给了谷歌,虽然刚开始Google关闭了该报告,并认为这是预期行为。但经过白帽小哥与Google对攻击场景和漏洞影响的交涉后,Google重新开启并接受了该报告。当然,这位白帽子获得了Google的5000美元奖励!

漏洞处理时间线:

May 4, 2021 06:28AM — Reported

May 4, 2021 04:19PM — Status: Won’t Fix (Not Reproducible)

May 7, 2021 06:30PM — Status: Won’t Fix (Intended Behavior)

May 12, 2021 09:10AM — Status: Accepted (reopened)

May 18, 2021 04:20PM — Rewarded $5000 bounty

Aug 28, 2021 01:29AM — fixed.