
大家別慌,這是一篇很短的文章…文章雖短,但希望能給大家日常挖洞帶來靈感或啟發(fā)!
在今年一月份的某一天,作為一個非常喜歡搞事情的人,當時的我正在嘗試尋找Google服務中可能存在的安全問題,如果能夠找到滿足Google漏洞獎勵計劃的漏洞,那我豈不是又要發(fā)財了?
在尋找漏洞的過程中我遇到了這個頁面:https://login.corp.google.com。從表面上看,這個頁面只不過是一個簡單的登錄頁面而已,看起來這個頁面貌似是給Google的員工自己準備的…

每當我訪問這個頁面時,該頁面便會直接從https://static.corp.google.com載入一張新的圖片。目前來看,是不是感覺一切都很正常呢?
下面是一張圖片樣本的URL地址:
https://static.corp.google.com/corpsso/images/PICT0004.jpg
好吧…在進行了一堆亂七八糟的嘗試之后,我感覺剩下唯一能做的就是去嘗試觸發(fā)一些錯誤了,于是我訪問了下面這個頁面:
https://static.corp.google.com/corpsso/asd/
訪問之后,瀏覽器便顯示了一個Google 404頁面給我,但這個頁面有一個地方引起了我的注意:

老天保佑,我終于發(fā)現(xiàn)了些什么!接下來,讓我們看一看這到底是個什么玩意兒。
大家可以看到上圖中紅圈圈畫出的部分:“Re-run query with SFFE debug trace”。這個鏈接指向的是:
https://static.corp.google.com/corpsso/asd/?deb=trace
下圖顯示的是SSFE和XFE HTTP請求:

在404URL地址后面加上一個“?deb=trace”之后,我就可以訪問到static.corp.google.com的內部調試信息了,這里我可以查看到完整的X-FrontEnd(XFE)Debug Trace以及其他各種信息。只不過我現(xiàn)在仍然不知道這個“SFFE”到底是個什么鬼,但看起來它像是Google后臺用于處理Bigtable查詢請求的某種請求處理引擎。(注:Bigtable是一款能夠完成大規(guī)模分析及大型操作的高性能NoSQL數據庫服務)如果你對Bigtable感興趣的話,可以查看Google給出的這篇參考資料【傳送門】。
我可以查看到SFFE請求頭,但我沒有從中發(fā)現(xiàn)任何有價值的東西…

在調試頁面的另外一個部分中,我查看到了完整的Bigtable查詢流,而正是我之前發(fā)出的請求觸發(fā)了這些后臺查詢(出于某種原因,我這里需要打碼,請各位見諒):

這些查詢數據中包含表名以及不同Bigtables的路徑地址,而正是我的請求讓后臺服務器返回了這些查詢數據。此時,我已經可以訪問到以下幾種Google內部信息了:
-服務器(用于處理查詢請求)的內部IP地址以及服務器的正常運行時間;
-服務器名稱(服務器名稱實際上是一個鏈接,這個鏈接無法通過外網訪問,但它貌似指向的是GoogleBorg集群);
-SFFE請求和響應頭;
-XFE HTTP請求
-復制Bigtable查詢流;
-服務政策;
-等等等等…
這個頁面不支持任何形式的用戶交互,而且我現(xiàn)在還沒有找到繼續(xù)深入進去系統(tǒng)的方法,但我還是把這個問題上報給了Google,而這也是我第一次從Google那里得到漏洞獎金。
報告時間軸
2017年1月19日:初始報告
2017年1月20日:報告分類
2017年1月20日:漏洞確認
2017年2月10日:Google已經修復了這個漏洞,但他們似乎忘記告訴我了…
2017年2月19日:Google告訴我他們采用了一個臨時的修復策略,并忘記給我發(fā)送報告了…
2017年3月10日:5000美金到手
2017年3月16日:Google永久修復了該問題
|