Cómo pude obtener un error crítico en Google al obtener acceso completo en [Google Cloud BI Hackathon]

Cómo pude obtener un error crítico en Google al obtener acceso completo en [Google Cloud BI Hackathon] – Codelivly

Participar en un hackathon es una excelente manera de probar sus habilidades y descubrir nuevas vulnerabilidades. Recientemente, tuve la oportunidad de participar en Google Cloud BI Hackathon y pude descubrir un error crítico que me dio acceso completo al sistema.

El primer paso en mi proceso fue comprender el alcance del hackathon y los sistemas que eran vulnerables. En este caso, el hackatón se centró en la plataforma Google Cloud BI, que incluía diversas herramientas y servicios para el análisis y visualización de datos.

Comencé realizando un reconocimiento en la plataforma, utilizando técnicas como la enumeración de subdominios y el análisis de metadatos para identificar posibles vulnerabilidades. También utilicé herramientas como TheHarvester y Hunter.io para recopilar direcciones de correo electrónico y otra información de los asistentes.

Después de recopilar toda la información, comencé a buscar vulnerabilidades e identifiqué un error crítico en el sistema de autenticación de la plataforma que me permitió eludir el proceso de inicio de sesión y obtener acceso completo al sistema.

Rápidamente informé el error a los organizadores, y lo reconocieron y me agradecieron por encontrarlo. El error se solucionó y fui recompensado con un premio por encontrarlo.

Google está lanzando un evento para desarrolladores Hackatón de BI en la nube https://cloud.google.com/blog/products/data-analytics/join-the-google-cloud-bi-hackathon

experimentos de datos en Looker y Looker Studio

así que veo que funciona en Looker Service

buscador propiedad de google Y tengo una gran experiencia en esta aplicación de pruebas e informes anteriores

Error, encontré que era

Credenciales para la instancia de Looker en Github [Google Employee] Dirigido a acceso crítico Realice todas las llamadas API para [Cloud BI Hackathon ]

Pude encontrar la identificación del cliente y el secreto del cliente para Looker. Toda esta instancia condujo a acceso e información críticos y realizó todas las llamadas API en Evento Hackathon de Cloud BI

Ahora hay 3 partes para este hallazgo.

Parte 1 esta aplicación se ejecuta en el servicio de inicio de sesión y buscador de buscadores owned by google

Parte 2 acceda e impacte aquí para Google Cloud Bl Hackathon

parte 3 La filtración aquí se debió al trabajo de un empleado de Google de la empresa. X That also owned by Google

así que ahora tenemos fugas de datos
mediante empresa X empleado de Google

dentro buscador propiedad de google

afectar en Google Cloud BI Hackathon

Datos divulgados:

base_url=https://GoogleAPP.looker.com/:19999
client_id=XXXXXXXXXXXXXXXXX
client_secret=XXXXXXXXXXXX

Punto de contacto :

POC normal, era para el observador al usar este curl command

curl -d "client_id=ENTERHERE&client_secret=ENTERHERE" https://DOMAIN.looker.com:19999/login

pero este comando ya no funciona cuando intenta usarlo, da credenciales incorrectas, esto sucedió después de presentar muchos informes de fugas de espectadores, pude validar los datos de otra manera

Para la prueba de fugas POC del observador

Instalar gazer Por este comando en Linux

sudo gem install gazer

El siguiente paso

Comprobar si estos datos son válidos

gzr user me --host X.looker.com --client_id XXXXXXXXX --client_secret XXXXXXXXXX

si los datos son válidos, obtendrá una respuesta por

id|email|last_name|first_name|personal_space_id|home_space_id

y a partir de ahí pude conseguir este impacto en Google Cloud Bl Hackathon

Acceso a toda la información de los empleados de Google

Acceso a todos los grupos de Google en Google Cloud Bl Hackathon

Agregar a alguien para cosas

Eliminar a cualquiera de los trucos

Acceso a todos los periódicos allí

Eliminación del tablero completo

Impacto:

Un atacante tiene acceso a la instancia de búsqueda de Credenciales con la que puede ==> enumerar todos los grupos de búsqueda ==> Acceder a todos los empleados de cada grupo ==> Acceder a todos los espacios, Dashbaords, Looks, Models, incluidos algunos relacionados con Google ==> Vacío todos los espacios disponibles, Tableros, Looks, Plantillas ==> Eliminar/Eliminar espacios disponibles, Tableros

reporte enviado

el día siguiente

Reportar TRIAGED Reportar ACEPTADO y marcar como P1/S1

Con una muy buena recompensa del equipo de Google.

Sugerencia BugBounty aquí

comprobar si hay fugas en

grupos de google, gitlab, github

servicio target.looker.com

y probar credenciales en gazer herramienta

Pude obtener el mismo hallazgo en google, uber y alrededor de 9 programas privados

y márcalo directamente como crítico.

Gracias a todos

Espero que hayas disfrutado leyendo

y espero que aprendas y encuentres errores y tuitees para mí, me hará feliz

mantente a salvo querida

Orwa

Esta experiencia me enseñó la importancia de ser minucioso y persistente al reconocer e identificar vulnerabilidades. También me mostró la importancia de informar los errores a las personas adecuadas y la satisfacción de ser recompensado por tus habilidades.

Participar en hackathons es una excelente manera de mejorar sus habilidades, aprender nuevas técnicas y potencialmente descubrir nuevas vulnerabilidades. Si tienes la oportunidad de participar, te lo recomiendo mucho.

Si quieres conocer otros artículos parecidos a Cómo pude obtener un error crítico en Google al obtener acceso completo en [Google Cloud BI Hackathon] puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas