从简单的 XSS 到完整的 Google Cloud Shell 实例接管,值5000美元

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

本文说明的是以root 身份接管Google Cloud Shell 实例的漏洞奖励计划案例。

如下是复现步骤:

1、设置位于任意端口的 SSL 服务器,我用的是端口55555 上的 ngrok + nc combo

2、访问 https://github.com/omespino/gcs_instace_takeover 并在 Google Cloud Shell 中点击打开

3、等待加载,点击 .md 文件的预览按钮(在预览前需要设置你自己的攻击者服务器)

4、获得2个谷歌虚拟机的文件:‘/etc/hosts’和私钥‘../id_cloudshell’(通过‘../’逃逸容器)

        4.1:对于私钥,将 \n 替换为跳转行,并另存为“id_cloudshell”

        4.2: 主机名是 cs-6000-devshell-vm-XXXXXXXX-XXXX-XXXXX-XXXXX”,我们删除了 cs-6000 部分并添加后缀 .coudshell.dev,得到类似于这样的内容:devshell-vm-XXXXXXXX-XXXX-XXXXX-XXXXX.cloudshell.dev。

5、在端口6000,以 root 身份登录 ssh

‘ssh -i id_cloudshell -p 6000 root@devshell-vm-XXXXXXXX-XXXX-XXXXX-XXXXX.cloudshell.dev‘

6、至此,你已成为谷歌 cloudshell 实例上的 r00t!

演示视频

时间线

2020年2月6日:向谷歌漏洞奖励计划提交漏洞报告

2020年2月6日:收到谷歌关于漏洞得到分类的消息

2020年2月14日:漏洞报告被接受

2020年2月20日:获得5000美元的奖金

2020年3月18日:谷歌修复漏洞

推荐阅读

立即修复!微软史上最严重漏洞之一 Netlogon 细节被公开,三秒接管企业网络

Citrix 修复严重漏洞,可导致 XenMobile Server 遭接管

这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁

原文链接

https://omespino.com/write-up-google-bug-bounty-xss-to-cloud-shell-instance-takeover-rce-as-root-5000-usd/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值