Google Docs 漏洞允許黑客劫持截圖
Google已解決了其服務中集成的反饋工具中的一個漏洞,該漏洞可能使攻擊者可以查看用戶的私人文檔。
Google已解決了其反饋工具中的一個漏洞,該漏洞是其多項服務的一部分,攻擊者可以利用該漏洞將敏感的Google Docs文檔嵌入到惡意網站中,以截取它們的屏幕快照。
該漏洞是由安全研究人員Sreeram KL發現的,他演示了如何利用此漏洞劫持由于郵件配置錯誤和瀏覽器行為而導致的Google Docs屏幕截圖。
該問題影響了大多數Google產品中包含的“發送反饋”功能。已實施“發送反饋”功能,以允許用戶向Google提交反饋。該功能實現了一項功能,該功能允許用戶將屏幕快照添加到反饋中,并簡要說明問題。
反饋功能已部署在Google的主域(“ www.google.com ”)中,并通過包含iframe元素集成到其他域中,該元素通過PostMessage從“ feedback.googleusercontent.com ”加載彈出式窗口的內容。
Iframe會加載您正在處理的文檔的屏幕截圖。專家指出,iframe(www.google.com) 的來源與Google文檔(docs.google.com)不同,并且可以通過PostMessage進行跨域通信來呈現屏幕截圖。
當反饋中包含Google文檔窗口的屏幕截圖時,圖像的渲染是通過將每個像素的RGB值傳輸到google.com來完成的,然后google.com將這些RGB值重定向到反饋的域,從而構造圖像將其以Base64編碼格式發送回去。

Sreeram在將消息傳輸到“ feedback.googleusercontent.com ”的過程中發現了一個漏洞。他解釋說,攻擊者可以將框架修改為任意外部網站,以竊取Google Docs屏幕截圖。
根據Google的漏洞獎勵計劃,他為此獲得了$ 3133.70的配置為windowRef.postmessage(“ < Data > ”,” *”);由于沒有域名檢查,瀏覽器愉快地將數據發送到我的域名,我能夠捕獲并劫持屏幕截圖。但是等等!我說父域不應該有X-Frame頭,我怎么才能做到這一點呢?幸運的是,谷歌文檔(Google Docs)沒有這樣的服務。
攻擊者可能將Google Docs文件嵌入到惡意網站的iFrame中,并劫持了反饋彈出框,以將屏幕截圖重定向到他控制下的域。