AMP4EMAIL采取了DOM CLOBBERING

谷歌已经修补了一个跨站脚本XS.)动态电子邮件功能的AMP4EMAIL中的漏洞7月份在Gmail中注册成立

科技巨头在研究人员标记为AMP4EMAIL对'DOM Clobbering'攻击的敏感之后。

讨论他的发现在博客帖子中,Securitum的首席安全研究员MichałBentkowski描述DOM Clobbering.作为Web浏览器的遗留功能,“只是在许多应用程beplay体育能用吗序中造成麻烦”。

作为动态电子邮件功能,AMP4Email意味着用户可以做的不仅仅是回复电子邮件消息:它们还可以通过其他事项来rsvp,完成调查和浏览目录。

AMP4EMAIL白发事件是有效的标签和属性来挫败XSS攻击。

但是Bentkowski注意到这个验证功能并没有排除使用ID标签中的属性 - 将门打开到所谓的“DOM Clobbering”攻击。

dom(文档对象模型)是HTML和XML文档的编程接口。它提供了一个面向对象的网页表示,可以用诸如JavaScript等脚本语言进行修改。beplay体育能用吗

解释dom clobbering,bentkowski写道:“当您在html(例如)中创建一个元素时,然后您希望从javascript引用它,您通常会使用像文档等函数id.getelementById('用户名')或文件.QuerySelector('#用户名')。

“遗留方式是通过全局窗口对象的属性访问它。所以window.username.在这种情况下与之完全相同document.getElementByID('用户名')。“

枚举“窗口”的属性使用Clobbered Anchor Elements,Bentkowski发现禁止某些“ID”属性值。

但这并不包括amp_mode.(如果对象被堵塞,则尝试使用该对象的属性之一加载JavaScript文件,导致404个URL,其中路径中的“引人注目”未定义'未定义'。

“AMP试图获得一个财产amp_mode.为了把它放在URL中,“Bentkowski说,但是造成了Dom Clobbering的空白礼貌 - ”因此未定义“。

这个'未定义'元素的代码会计尝试检查真的amp_mode.test.test.窗口.TestLocation.但是,Bentkowski实现了URL可以使用过载的有效载荷进行控制窗口.TestLocation.

然而,实际上,漏洞利用凭借放大器的情况无法执行内容安全策略CSP.) - 他未能绕过哪个。

Bentkowski通过它提醒谷歌到此问题漏洞奖励计划2019年8月15日。

10月12日,谷歌通知Bentkowski,这个错误已经修补(可能是之前的方式,“Bentkowski说。


你可能还喜欢麋鹿堆栈:用于在GitHub上发布的Kibana远程代码执行漏洞的利用