Acabo de leer acerca de una interesante vulnerabilidad en IHTeam Security Blog donde nos explican como poder llegar a hacer un DDoS a través de los servidores de Google.
Las páginas vulnerables son "/_/sharebox/linkpreview/" y "gadgets/proxy?" mediante las cuales es posible hacer una petición a cualquier tipo de fichero, de tal forma que G+ lo descargará y mostrará su contenido. De esta manera, si se realizan muchas peticiones paralelamente es posible realizar un DDoS a cualquier sitio con el ancho de banda de Google. Incluso es posible lanzar el ataque sin loggearse en G+.
Si se utiliza "gadgets/proxy?" se mostrará la IP origen en los logs del servidor web atacado, por lo que para mantener el anonimato sería necesario usar "/_/sharebox/linkpreview/".
Ejemplos:
https://plus.google.com/_/sharebox/linkpreview/?c=&t=1&_reqid=&rt=j
https://images2-focus-opensocial.googleusercontent.com/gadgets/proxy?url=&container=focus
Vídeo PoC:
Esta vulnerabilidad fue descubierta y reportada el pasado 10 de agosto, y a día de hoy sigue funcionando.
Las páginas vulnerables son "/_/sharebox/linkpreview/" y "gadgets/proxy?" mediante las cuales es posible hacer una petición a cualquier tipo de fichero, de tal forma que G+ lo descargará y mostrará su contenido. De esta manera, si se realizan muchas peticiones paralelamente es posible realizar un DDoS a cualquier sitio con el ancho de banda de Google. Incluso es posible lanzar el ataque sin loggearse en G+.
Si se utiliza "gadgets/proxy?" se mostrará la IP origen en los logs del servidor web atacado, por lo que para mantener el anonimato sería necesario usar "/_/sharebox/linkpreview/".
Ejemplos:
https://plus.google.com/_/sharebox/linkpreview/?c=
https://images2-focus-opensocial.googleusercontent.com/gadgets/proxy?url=
Vídeo PoC:
Esta vulnerabilidad fue descubierta y reportada el pasado 10 de agosto, y a día de hoy sigue funcionando.
Comentarios
Publicar un comentario