Der Werbedienst Doubleclick.net gehört seit 2007 Google. Dies bedeutet, dass die dazugehörige Domain “doubleclick.net” im Scope des Bug Bounty Programms ist.
Nachdem wir uns auf der Webseite ein wenig umgeschaut haben, entdeckten wir eine sehr interessante XSS Lücke, welche kaum bis gar nicht auszunutzen ist.
Die Cross Site Scripting Lücke findet man unter der folgenden URL:
1
|
|
Geht man auf der Webseite auf den Link “[Ändern]” und wählt im folgenden Dialog “andere Seite” aus. Die Eingabe wird nach einem Click auf “Los” ungefiltert auf der Webseite wieder ausgegeben. Jedoch stehen einem nur maximal 7 Zeichen für einen XSS Exploit zur Verfügung.
Die Eingabe wird im span-Tag mit der ID “DC-preview-default-flag” wiedergegeben.
Wie man erkennt, folgen nach dem letzten Buchstaben des Wortes “XSS” drei Punkte, welche andeuten, dass die URL gekürzt wurde. Die Rendering-Engine des Browsers ist so gnädig und komplettiert das fehlende </h1>
-Tag, sodass der Schriftzug hervorgehoben wird.
Als uns keine Möglichkeit einfiel, eine XSS mit nur 7 Zeichen zu erzeugen, fragten wir unsere Kollegen:
@soaj1664ashar @insertScript I'm looking for a xss vector which is only 7 chars long. Any ideas? #xss
— Internetwache (@internetwache) June 13, 2013
Als diese jedoch auch nicht wirklich einen Ansatz hatten, schickten wir diesen Fund an Googles Security team.
Dieses antwortete sehr schnell und teilte uns mit, dass diese HTML-Injection als sehr unkritisch eingestuft wird, und man diesen Bug nicht beheben wird. Falls wir aber einen Weg finden sollten, eine lauffähige XSS zu triggern, dann dürften wir uns gerne erneut melden.
Ein Auszug aus der Antwort:
1 2 3 4 5 6 7 |
|
Falls einer unserer Leser eine Möglichkeit findet, die XSS ausnutzen steht es ihm frei, sich bei Google zu melden :)
Viel Erfolg beim Rumprobieren wünscht,
Das Team der Internetwache.org