XSS Google Translate (Sandbox Domain)

Kategori Write Up
XSS Google Translate

XSS Google Translate (Sandbox Domain) – Tulisan kali ini adalah tentang temuan XSS pada situs raksasa internet, Google. Kalau yang kalian cari adalah nominal yang diberikan Google terhadap temuan ini, mending ngga usah lanjut, udah cabut aja~

Sebenarnya 2 temuan ini tidak valid karena masuk pada Sandbox Domain Google. Namun, bagian menariknya adalah dimana dan bagaimana payload XSS nya tertrigger~

XSS Google Translate

Perlu diketahui, Google mempunyai list domain yang tidak masuk pada scope yang dapat memperoleh bounty. Karena beberapa domain ini tidak bisa mengakses data pengguna secara langsung, seperti kata Google;

Google uses a range of sandbox domains to safely host various types of user-generated content. Many of these sandboxes are specifically meant to isolate user-uploaded HTML, JavaScript, or Flash applets and make sure that they can’t access any user data“. –XSS in Sandbox Domains

Tentunya saat saya mendapatkan XSS ini, saya berharap bahwa payload saya tidak hanya tertrigger di Sandbox Domain Google, tapi ya mo gimana lagi, cuk. Belom rejeki~

Baca juga: Clickjacking in Google CSE. Is This Important?

XSS Saat Menerjemahkan Dokumen

Saat membuka translate.google.com, ada sebuah fitur dimana Google akan menerjemahkan isi dari sebuah dokumen, dimana ekstensi dokumen yang diperbolehkan adalah; doc, .docx, .odf, .pdf, .ppt, .pptx, .ps, .rtf, .txt, .xls, atau .xlsx.

Langkahnya cukup sederhana. Saya hanya membuat file txt dimana isi dari file tersebut adalah payload XSS biasa;

<script>alert(document.domain)</script>

XSS Saat Menerjemahkan Situs

Fitur keren lain dari Google Translate adalah, kita bisa menerjemahkan suatu halaman/situs. Dimana fitur tersebut biasanya muncul saat kita melakukan pencarian di Google.

XSS Google Translate

Langkahnya juga termasuk sederhana, saya mengupload file HTML berisi payload XSS lalu menerjemahkan file/halaman tersebut via Google. Sehingga keseluruhan URL adalah: https://translate.google.com/translate?sl=id&tl=en&u=https://abaykan.com/xss.html

XSS Google Translate
Payload yang ada di halaman abaykan.com/xss.html tertrigger.

Jika penjelasan diatas kurang jelas, silahkan simak video yang saya buat di bawah ini:

Jan lupa sabskreb ya gaesss xD

Sekian tulisan singkat saya kali ini. Sekali lagi, yang saya ingin bahas adalah bukan tentang program bug bounty dari Google nya, melainkan bagaimana dan dimana payload tersebut bisa tertrigger. Terima kasih.

Cheers, I am Abay and I make things for fun. Gudang Garam and Coffee i can't live without. I love turning exciting ideas into horrible code. And .. i'm a lil' boy currently living Indonesia.
abay@codelatte.org

Berikan Komentar