


Analisis contoh memintas akses terhad kepada sistem pengurusan dalaman Google
Petunjuk tidak tahu
Pada suatu hari, semasa mencari kelemahan Google, saya menemui beberapa alamat IP perkhidmatan Google sendiri daripada kelemahan awam. pada mulanya, saya benar-benar tidak tahu untuk apa alamat IP ini boleh digunakan.
Saya mula-mula menyemak alamat IP ini dan seterusnya mendapati bahawa ia termasuk beberapa IP Google dalaman. Saya tiba-tiba teringat bahawa baru-baru ini, rakan saya KL SREERAM melaporkan kelemahan yang berkaitan dengan IP dalaman Google, dan rakan lain Vishnu melaporkan kelemahan yang menggunakan subdomain Google untuk mengakses panel kawalan. Pada masa ini, kedua-dua kelemahan ini telah diperbaiki oleh Google, dan alamat IP dalaman yang berkaitan tidak lagi boleh diakses daripada Internet.
Tetapi sekarang, saya mempunyai beberapa alamat IP dalaman Google di hadapan saya, dan saya perlu mencari jalan untuk melihat sama ada saya boleh memintas sekatan dan mencapai akses.
Sekitar inspirasi
Semasa saya berfikir keras tentang cara memintas sekatan keselamatan Google, saya terfikir, "Bolehkah saya bertanya kepada Google cara memintas sekatannya sendiri?", hahahaha, Google ia. Jadi, saya mencari banyak "kaedah untuk memintas sekatan IP Google" di Google Artikel dengan laluan /blog/forum/komen mendedahkan bahawa kita perlu menggunakan Proksi Akses Google, yang merupakan proksi akses Google sendiri , hey, macam mana individu boleh ada agensi macam ni Nampak susah.
Jadi, saya terus mencari dan mencari Pada masa ini, kuasa di dalam bilik saya tiba-tiba padam, dan komputer riba saya tidak dipasang. Pada masa ini, sepuluh ribu belalang berterbangan di hati saya. Hei, saya tidak akan berputus asa, saya akan terus mencari jalan untuk mencapainya!
Satu-satunya cara untuk meneruskan Google ialah menggunakan telefon bimbit saya Pada masa ini, kerana saya suka menggunakan Chrome, kerana ingin tahu, saya cuba membuka salah satu IP dalam pelayar Google Chrome pada telefon bimbit saya. telefon. WTF, ia sebenarnya muncul Halaman log masuk HTTP sukar dicari, dan ia tidak memerlukan usaha untuk mendapatkannya.
Tanpa memasukkan bukti kelayakan log masuk, saya hanya mengklik butang LOGIN pada halaman untuk melihat Ini menakjubkan, dan ia sebenarnya melompat ke halaman yang mengandungi banyak butang dan pilihan.... ., seminit kemudian, saya menyedari bahawa ini adalah halaman pengurusan produk Google. Saya berada di intranet Google dan sebelum saya boleh pulih, saya telah mengakses halaman pengurusan produk dalaman Google!
Berikut ialah halaman pengurusan siaran langsung satelit YouTube YouTube:
Berikut ialah halaman pengurusan perkhidmatan TV YouTube:
Tiada jalan keluar walaupun menghadapi semua kesukaran
Selepas beberapa lama, telefon berdering. Saya mahu membuka alamat IP itu dengan komputer saya, tetapi saya tidak boleh membuka halaman log masuk, sama seperti pada telefon saya. Saya agak keliru... Mengapa ia boleh berfungsi pada telefon bimbit saya tetapi tidak pada komputer saya?
Tidak kira apa, saya dengan cepat menulis POC pada telefon saya dan menyerahkannya kepada pasukan keselamatan Google. Lima jam kemudian, saya menerima respons pengesahan kerentanan daripada Google. Mereka juga memuji ini sebagai kelemahan yang hebat.
Pasukan keselamatan Google benar-benar ingin mengetahui IP atau proksi yang saya gunakan sebagai batu loncatan untuk mengakses sistem pengurusan dalamannya, tetapi saya benar-benar keliru tentangnya, jadi saya ingin mencuba sekali lagi. analisis dan kajian mendalam.
Ada masa depan yang cerah di kampung lain
2 jam kemudian, saya dapati sebab untuk memasuki sistem pengurusan dalaman Google. Sebab untuk semua ini adalah kerana sambungan penyemak imbas Chrome mudah alih Penjimat data (penjimat data) datang untuk membantu saya mencapai ini Sambungan penjimat data ini dipasang dan didayakan pada telefon saya.
Google melancarkan sambungan baharu "Penjimat Data" yang sangat berguna untuk penyemak imbas Chrome pada tahun 2015. Fungsinya adalah seperti namanya, yang boleh menjimatkan penggunaan data pengguna semasa menyemak imbas Sambungan ini menggunakan perkhidmatan proksi pemampatan data yang disediakan halaman yang dioptimumkan trafik ke penyemak imbas untuk penyemakan imbas yang diperkemas. Ciri versi mudah alih Chrome ini dibina terus ke dalam penyemak imbas dan pengguna hanya perlu menghidupkan fungsi Penjimat Data dalam tetapan.
Keseluruhan proses akses kepada sistem dalaman Google menggunakan pemalam Penjimat Data adalah kira-kira seperti berikut:
Ejen di tengah-tengah gambar di atas adalah yang digunakan oleh pemalam Penjimat Data "Perkhidmatan Proksi Pemampatan Data Google" adalah perkhidmatan proksi ini membantu saya Begitu juga, apabila saya memasang dan mendayakan pemalam Penjimat Data dalam penyemak imbas Chrome pada komputer riba saya, saya boleh juga mengakses sistem dalaman Google. Jadi inilah masalahnya! Dalam erti kata lain, sesiapa sahaja boleh mengakses intranet Google selagi mereka memasang dan mendayakan fungsi pemalam Penjimat Data dalam penyemak imbas Chrome.
Jadi, saya membalas Google dengan analisis sebab-sebab ini. Tidak lama selepas setengah jam, Google membalas saya.
Bug Bounty
Atas ialah kandungan terperinci Analisis contoh memintas akses terhad kepada sistem pengurusan dalaman Google. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SecLists
SecLists ialah rakan penguji keselamatan muktamad. Ia ialah koleksi pelbagai jenis senarai yang kerap digunakan semasa penilaian keselamatan, semuanya di satu tempat. SecLists membantu menjadikan ujian keselamatan lebih cekap dan produktif dengan menyediakan semua senarai yang mungkin diperlukan oleh penguji keselamatan dengan mudah. Jenis senarai termasuk nama pengguna, kata laluan, URL, muatan kabur, corak data sensitif, cangkerang web dan banyak lagi. Penguji hanya boleh menarik repositori ini ke mesin ujian baharu dan dia akan mempunyai akses kepada setiap jenis senarai yang dia perlukan.

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

DVWA
Damn Vulnerable Web App (DVWA) ialah aplikasi web PHP/MySQL yang sangat terdedah. Matlamat utamanya adalah untuk menjadi bantuan bagi profesional keselamatan untuk menguji kemahiran dan alatan mereka dalam persekitaran undang-undang, untuk membantu pembangun web lebih memahami proses mengamankan aplikasi web, dan untuk membantu guru/pelajar mengajar/belajar dalam persekitaran bilik darjah Aplikasi web keselamatan. Matlamat DVWA adalah untuk mempraktikkan beberapa kelemahan web yang paling biasa melalui antara muka yang mudah dan mudah, dengan pelbagai tahap kesukaran. Sila ambil perhatian bahawa perisian ini

ZendStudio 13.5.1 Mac
Persekitaran pembangunan bersepadu PHP yang berkuasa