G Suite Hangouts Chat 5k IDOR漏洞分析
背景介绍
2018年3月,当Google Chat在Twitter上成为热门话题时,我意识到这是一个新推出的团队协作聊天产品,专门面向G Suite客户。作为一名漏洞猎人,新产品的推出总是意味着新的测试机会。
漏洞发现过程
在访问chat.google.com后,我首先测试了XSS漏洞但未果。随后启动Burp Suite开始分析所有网络请求。
在聊天室功能中,我发现用户可以添加、删除和编辑机器人的Webhook。这些Webhook允许连接到聊天室的机器人发送消息,或在用户@机器人时读取消息。
关键请求分析
删除Webhook时的请求示例:
|
|
在f.req参数中,可以识别出两种关键ID:
115617448
- 机器人Webhook的IDAAAAbkEmhbA
- 聊天室的ID
漏洞利用
通过简单地交换这些ID,攻击者可以:
- 删除其他用户的机器人Webhook
- 编辑现有Webhook配置
- 向任意聊天室添加自己的机器人Webhook
- 通过Webhook发送消息
整个Webhook功能区域未能正确验证用户的操作权限,导致了IDOR漏洞的存在。
结论
这个漏洞展示了即使是在Google这样的科技巨头产品中,授权检查的缺失也可能导致严重的安全问题。通过简单的参数篡改,攻击者就能操控他人聊天室的机器人功能。