![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisYMV7lUQ7MCanbDMwc48FybkxntU8FnoXHPVGreRl4XONy3GgF2BDnUiy5NP6glFQGyaOi9sd8L7oQ5Q4stEbfpwlENUtjlMhRpc4oRZRCShoXDDteQ0sguPl_T7dnC2X2rWp4b9WRXvw/s320/hack-Google-plus-290x160.jpg)
Las páginas vulnerables son "/_/sharebox/linkpreview/" y "gadgets/proxy?" mediante las cuales es posible hacer una petición a cualquier tipo de fichero, de tal forma que G+ lo descargará y mostrará su contenido. De esta manera, si se realizan muchas peticiones paralelamente es posible realizar un DDoS a cualquier sitio con el ancho de banda de Google. Incluso es posible lanzar el ataque sin loggearse en G+.
Si se utiliza "gadgets/proxy?" se mostrará la IP origen en los logs del servidor web atacado, por lo que para mantener el anonimato sería necesario usar "/_/sharebox/linkpreview/".
Ejemplos:
https://plus.google.com/_/sharebox/linkpreview/?c=
https://images2-focus-opensocial.googleusercontent.com/gadgets/proxy?url=
Vídeo PoC:
Esta vulnerabilidad fue descubierta y reportada el pasado 10 de agosto, y a día de hoy sigue funcionando.
Comentarios
Publicar un comentario