Chuyển đến nội dung chính

Google trao thưởng 10.000 USD cho học sinh trung học

Ezequiel Pereira, một học sinh trung học đã được trao thưởng 10.000 USD vì phát hiện và báo cáo một lỗ hổng trong máy chủ App Engine của Google.

Trong khi ‘khám phá’ App Engine bằng cách thay đổi Host header trong yêu cầu gửi đến máy chủ (*.appspot.com) nhằm truy cập vào các ứng dụng App Engine nội bộ (*.googleplex.com), Pereira tình cờ phát hiện một website không được trang bị biện pháp an ninh.

Người dùng truy cập các ứng dụng trên googleplex.com thường phải đi qua một trang đăng nhập MOMA có chức năng giống một “ÜberProxy”.

Pereira sử dụng Burp vì công cụ này cho phép thay đổi dễ dàng Host header, kết quả là hầu hết những lần truy cập App Engine đều thất bại. Máy chủ hoặc trả lỗi 404 Not Found hoặc đang kiểm tra xem liệu yêu cầu này có đến từ một tài khoản Google ("[email protected]") thay vì một tài khoản Google bình thường.

Cuối cùng, Pereira vô tình truy cập yaqs.googleplex.com và trang này không thực hiện kiểm tra tên người dùng và không hề được trang bị một biện pháp an ninh nào.
Ngay sau khi phát hiện ra lỗi, Pereira đã thực hành lại các bước để sao chép và báo cho Google về lỗ hổng.

Để thực hành lại lỗ hổng sử dụng Burp, bạn phải đi đến tab Repeater, đặt máy chủ mục tiêu đến "www.appspot.com" cổng mục tiêu "443", sau đó tick vào lựa chọn "Use HTTPS", viết một yêu cầu: GET /eng HTTP/1.1
Host: yaqs.googleplex.com

Nếu khai thác được lỗ hổng này, kẻ tấn công có thể truy cập đến website nội bộ của Google.
Google đã xác nhận lỗ hổng này, bên cạnh đó còn phát hiện được một vài biến thể của quá trình khai thác cho phép kẻ tấn công truy cập các dữ liệu nhạy cảm.


Dịch Whitehat.vn - Theo: THN

Nhận xét

Bài đăng phổ biến từ blog này

HttpOnly Flag và Secure Flag của chiếc Cookie để làm gì?

Cookies rất hữu ích nhưng cũng tồn tại không ít rủi ro. Bài viết sau đây giúp tìm hiểu rõ thêm về 2 thuộc tính giúp bảo vệ Cookies là Httponly flag   và Secure flag.   Nếu anh em mò vào được bài này thì chắc cũng biết về Cookie rồi, nhưng còn hiểu lơ mơ    thì click vào đây trước nhé -  Cookie . Chuyện kể rằng, ngày xửa ngày xưa, có một "nghệ sĩ" nọ do không sao kê tiền từ thiện nên đã bị hacker tấn công chiếm rất nhiều tài khoản do bị mất cookie.  1. Tại sao lại mất?   Nguyên nhân "nghệ sĩ" bị mất thông tin cá nhân là do quá chủ quan khi click đọc email do rất nhiều "fan" gửi cho, trong những email đó có gắn đường link chứa mã độc đánh cắp cookie của 1 trang web nào đó.  Do cookies phản hồi từ server mà các đường link đó dẫn tới không được bảo vệ     nên đã bị đối tượng xấu lấy mất cookies chứa xác thực đăng nhập -> dẫn tới mất thông tin. Về mặt bản chất, cũng có thể hiểu đây như là một cuộc tấn công XSS , đối tượng gửi email sẽ execute một đoạn scri

Những câu hỏi phỏng vấn kỹ sư bảo mật thường gặp.

Dưới đây là một danh sách các câu hỏi thường được sử dụng trong việc phỏng vấn tuyển dụng chuyên gia bảo mật. Nhiều câu hỏi được thiết kế buộc người được phỏng vấn phải suy nghĩ, và không thể chuẩn bị trước cho dạng câu hỏi này. Ở đó, các phản ứng của ứng viên cũng quan trọng  như câu trả lời. Một số câu hỏi được pha trộn giữa kỹ thuật và lý thuyết, hoặc câu hỏi tìm hiểu quan điểm của ứng viên để tạo ra những câu hỏi khó khăn hơn. Các câu hỏi cũng thường được chia thành các thể loại khác nhau, một số câu hỏi mẹo sẽ được chèn vào giữa. Mục đích của những câu hỏi dạng đánh đố này là tìm kiếm những điểm yếu kỹ thuật thường chỉ xuất hiện khi ứng viên đi vào làm việc :| . Nhóm câu hỏi chung 1. Giữa các dự án mã mở và mã đóng, bên nào bảo mật hơn? Câu trả lời của ứng viên sẽ nói rất nhiều về họ. Nó cho thấy 1) họ biết những khái niệm gì trong phát triển phần mềm, 2) cho thấy mức độ chín chắn của ứng viên. Mục tiêu chính của câu hỏi là đưa ra được ưu/ nhược điểm của hệ mã đóng và mã m

10 nguyên tắc thiết kế bảo mật khi phát triển phần mềm theo OWASP

 TTổng quan về bảo mật phần mềm Bảo mật đóng vai trò vô cùng quan trọng trong việc phát triển cũng như khi vận hành ứng dụng. Nó như một lá chắn giúp bảo vệ hệ thống phần mềm của chúng ta tránh khỏi các cuộc tấn công của những kẻ xấu nhằm mục đích phá hoại hoặc đánh cắp thông tin. Bảo mật chính là một quá trình liên tục kiểm tra, xử lý các vấn đề bảo mật của hệ thống để duy trì 3 đặc tính trên của hệ thống (Tính toàn vẹn, tính bảo mật, tính sẵn sàng). Tính bí mật : Bí mật là thuật ngữ được sử dụng để tránh lộ thông tin đến những đối tượng không được xác thực hoặc để lọt vào các hệ thống khác. Ví dụ: một giao dịch tín dụng qua Internet, số thẻ tín dụng được gửi từ người mua hàng đến người bán, và từ người bán đến nhà cung cấp dịch vụ thẻ tín dụng. Hệ thống sẽ cố gắng thực hiện tính bí mật bằng cách mã hóa số thẻ trong suốt quá trình truyền tin, giới hạn nơi nó có thể xuất hiện (cơ sở dữ liệu, log file, sao lưu (backup), in hóa đơn…) và bằng việc giới hạn truy cập những nơi mà nó được l