导语:今年1月份,当我正在查找Google的一些服务时,发现了https://login.corp.google.com,一个简单的用于Google员工登录的页面。

今年1月份,当我正在查找Google的一些服务时,发现了https://login.corp.google.com,一个简单的用于Google员工登录的页面:

1.png

当我每次访问https://static.corp.google.com页面时,所显示的提示图像都是不一样的,如果你对显示的图像感兴趣,可以专门登录到页面进行图像查看,比如https://static.corp.google.com/corpsso/images/PICT0004.jpg。

到目前为止,一切似乎都很正常,不过在我访问了https://static.corp.google.com/corpsso/asd/时,默认的Google 404页面却出现了异常:

google2.png

我在其中发现了一个提示链接,上面提示到 “使用SFFE调试追踪,并重新刷新查询页面”,点击之后,进入到下面这个链接:https://static.corp.google.com/corpsso/asd/?deb=trace,即SSFE和XFE HTTP请求页面:

google3.png

只需在404 URL中添加“?deb = trace”即可访问static.corp.google.com上的内部调试信息,这样我就能看到完整的X-FrontEnd(XFE)调试跟踪等信息。不过到目前为止,我仍然不确定“SFFE”是什么意思,不过我猜测它似乎像是Googles后端的一个请求引擎,例如Bigtable Lookups。 Bigtable是一款高性能NoSQL数据库服务,用于大型分析和操作运行负载。

另外我也可以查看SFFE响应头,看看所发现的内容:

google5.png

在该调试页面的另一部分中,我访问了完整的Bigtable查找流程,下图就是基于我的请求而执行的操作:

google4.png

可以看出,在我的请求下,此流程包含了不同BigTables的表名和路径。根据这些长训的信息,我基本上就可以访问Google的内部信息了,比如:

1.用于查询服务器的内部IP和其正常的运行时间

2.服务器的名称

3.SFFE请求和响应头

4.XFE HTTP请求

5.访问Bigtable查找流程

6服务政策

……

由于该页面不允许任何用户交互,所以我没有发现任何深入到系统中的信息。

这是我第一次获得Google的漏洞赏金,5000美元。

源链接

Hacking more

...