Google a récompensé 10 000 $ à un chasseur de bogues pour avoir signalé un bogue XSS dans Maps

0


Un responsable de la sécurité des applications a découvert un bogue de script intersite dans Google Maps et a été récompensé d'une prime de 5 000 $ après l'avoir signalé. Peu de temps après avoir publié un correctif, le même type a informé Google du contournement du correctif pour exploiter à nouveau la même fonctionnalité et a empoché une autre prime de 5000 $. Le bogue concerne le système d'exportation de cartes de Google.

Bug Hunter a remporté 10 000 $ de récompenses de Google

Le programme Google Vulnerability Rewards (VRP) permet à quiconque de signaler en privé les vulnérabilités des services ou produits Google pour être récompensé. Si Google décide que la vulnérabilité signalée est sérieuse à exploiter, il récompense les journalistes en conséquence.

Dans le cadre de ce programme, il a dépensé plus de 6,5 millions de dollars l'année dernière, le paiement le plus élevé dépassant 200 000 dollars pour un bug du téléphone Pixel 3.

 Google a publié deux correctifs pour corriger le bogue d'origine "width =" 600 "height =" 333 "data-lazy-srcset =" https://techdator.net/wp-content/uploads/2020/09 /Google-Maps-Data.jpg 600w, https://techdator.net/wp-content/uploads/2020/09/Google-Maps-Data-300x167.jpg 300w "data-lazy-tailles =" (largeur max. : 600px) 100vw, 600px "data-lazy-src =" https://legameur.com/wp-content/uploads/2020/09/google-a-recompense-10-000-a-un-chasseur-de-bogues-pour-avoir-signale-un-bogue-xss-dans-maps.jpg "/> </p>
<!-- Quick Adsense WordPress Plugin: http://quickadsense.com/ -->
<div class=

En vertu de cela, dit-il après avoir créé une carte, Maps permet d'exporter le contenu dans différents formats, où KML – une structure basée sur des balises basée sur la norme XML est une option.

Selon lui, le nom de la carte du format de fichier se trouve dans une balise CDATA ouverte, dont le code n’est pas rendu par le navigateur. Ainsi, en ajoutant des caractères spéciaux tels que «]]>», il est possible de démystifier la vérification des balises et d’ajouter du contenu XML arbitraire lors de l’exportation.

Cette astuce peut conduire à une attaque XSS si la carte nouvellement créée contenant des données malveillantes est partagée avec une cible. Après avoir signalé cela, Google a envoyé une récompense de 5 000 $ à Sachar et a publié un correctif pour cela.

Mais, Sachar a été surpris car Google vient d'utiliser une nouvelle balise CDATA pour fermer la balise d'origine, et deux balises CDATA ouvertes, contourner le correctif ne prendrait que deux balises CDATA fermées. Il a récompensé 5 000 $ supplémentaires pour ce signalement et aussi une solution fiable pour cela.

Leave A Reply

Your email address will not be published.