Jak wykorzystać błędy w zabezpieczeniach Google Caja do zwiększenia bounty?
Jak wykorzystać błędy w zabezpieczeniach Google Caja do zwiększenia bounty?
Google Caja to projekt, który miał na celu zwiększenie bezpieczeństwa aplikacji webowych, jednak jak się okazuje, zawierał poważne luki. Jednym z nich był XSS, którego wykorzystanie mogło przynieść trzy razy więcej bounty za podobne zgłoszenia.
Wszystko zaczęło się od błędu składniowego, który ujawniał się podczas próby wprowadzenia niepoprawnego kodu. W wyniku tego błędu, programista otrzymywał komunikat: Uncaught SyntaxError, co wskazywało na problem w parserze. Używany przez Caja parser, acorn, zawierał luki, które umożliwiały przemycenie kodu zgodnego z ECMAScript 6.
Co ciekawe, wykorzystanie komentarzy w JavaScript okazało się kluczem do przełamania zabezpieczeń. Istnieją cztery sposoby na dodawanie komentarzy w tym języku, co otworzyło nowe możliwości dla cyberprzestępców. Zrozumienie tych mechanizmów jest kluczowe dla każdego, kto pragnie zabezpieczyć swoje aplikacje.
Na podstawie: Źródła








