博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Google 404页面暗藏漏洞,可泄漏服务器内部信息
阅读量:6961 次
发布时间:2019-06-27

本文共 1049 字,大约阅读时间需要 3 分钟。

本文讲的是
Google 404页面暗藏漏洞,可泄漏服务器内部信息
今年1月份,当我正在查找Google的一些服务时,发现了https://login.corp.google.com,一个简单的用于Google员工登录的页面:

Google 404页面暗藏漏洞,可泄漏服务器内部信息

当我每次访问https://static.corp.google.com页面时,所显示的提示图像都是不一样的,如果你对显示的图像感兴趣,可以专门登录到页面进行图像查看,比如https://static.corp.google.com/corpsso/images/PICT0004.jpg。

到目前为止,一切似乎都很正常,不过在我访问了https://static.corp.google.com/corpsso/asd/时,默认的Google 404页面却出现了异常:

Google 404页面暗藏漏洞,可泄漏服务器内部信息

我在其中发现了一个提示链接,上面提示到 “使用SFFE调试追踪,并重新刷新查询页面”,点击之后,进入到下面这个链接:https://static.corp.google.com/corpsso/asd/?deb=trace,即SSFE和XFE HTTP请求页面:

Google 404页面暗藏漏洞,可泄漏服务器内部信息

只需在404 URL中添加“?deb = trace”即可访问static.corp.google.com上的内部调试信息,这样我就能看到完整的X-FrontEnd(XFE)调试跟踪等信息。不过到目前为止,我仍然不确定“SFFE”是什么意思,不过我猜测它似乎像是Googles后端的一个请求引擎,例如Bigtable Lookups。 Bigtable是一款高性能NoSQL数据库服务,用于大型分析和操作运行负载。

另外我也可以查看SFFE响应头,看看所发现的内容:

Google 404页面暗藏漏洞,可泄漏服务器内部信息

在该调试页面的另一部分中,我访问了完整的Bigtable查找流程,下图就是基于我的请求而执行的操作:

Google 404页面暗藏漏洞,可泄漏服务器内部信息

可以看出,在我的请求下,此流程包含了不同BigTables的表名和路径。根据这些长训的信息,我基本上就可以访问Google的内部信息了,比如:

1.用于查询服务器的内部IP和其正常的运行时间

2.服务器的名称

3.SFFE请求和响应头

4.XFE HTTP请求

5.访问Bigtable查找流程

6服务政策

……

由于该页面不允许任何用户交互,所以我没有发现任何深入到系统中的信息。

这是我第一次获得Google的漏洞赏金,5000美元。

原文发布时间为:2017年6月1日
本文作者:xiaohui 
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

转载地址:http://nizsl.baihongyu.com/

你可能感兴趣的文章
《人月神话》阅读笔记03
查看>>
Linux下防火墙开启相关端口及查看已开启端口
查看>>
php socket 编程(一)
查看>>
SDUT 简单枚举类型——植物与颜色
查看>>
Windows 下配置Git
查看>>
PD的CDM模型中的三种实体关系
查看>>
All you should know about NUMA in VMware!
查看>>
java 版本SQLHelper
查看>>
Hyper-V中的VM如何使用Pass-through Disk
查看>>
黑马程序员—Java动态代理详解
查看>>
PHP发送HEAD方法请求
查看>>
OracleHelper[.Net 连接Oracle数据库的封装类]
查看>>
.net微信公众号开发——消息与事件
查看>>
动态网站维护基本命令
查看>>
透视表提取不反复记录(2)-每一个物品的全部分类
查看>>
基于jQuery/CSS3实现拼图效果的相册插件
查看>>
【问题解决】小数点前面不显示0的问题
查看>>
ios学习笔记(二)第一个应用程序--Hello World
查看>>
Maven学习总结(四)——Maven核心概念——转载
查看>>
怎么用CIFilter给图片加上各种各样的滤镜_2
查看>>