XSS Google Translate (Sandbox Domain)
XSS Google Translate (Sandbox Domain) - Tulisan kali ini adalah tentang temuan XSS pada situs raksasa internet, Google. Kalau yang kalian cari adalah nominal yang diberikan Google terhadap temuan ini, mending ngga usah lanjut, udah cabut aja~
Sebenarnya 2 temuan ini tidak valid karena masuk pada Sandbox Domain Google. Namun, bagian menariknya adalah dimana dan bagaimana payload XSS nya tertrigger~
XSS Google Translate
Perlu diketahui, Google mempunyai list domain yang tidak masuk pada scope yang dapat memperoleh bounty. Karena beberapa domain ini tidak bisa mengakses data pengguna secara langsung, seperti kata Google;
“Google uses a range of sandbox domains to safely host various types of user-generated content. Many of these sandboxes are specifically meant to isolate user-uploaded HTML, JavaScript, or Flash applets and make sure that they can’t access any user data”. -XSS in Sandbox Domains
Tentunya saat saya mendapatkan XSS ini, saya berharap bahwa payload saya tidak hanya tertrigger di Sandbox Domain Google, tapi ya mo gimana lagi, cuk. Belom rejeki~
Baca juga: Clickjacking in Google CSE. Is This Important?
XSS Saat Menerjemahkan Dokumen
Saat membuka translate.google.com, ada sebuah fitur dimana Google akan menerjemahkan isi dari sebuah dokumen, dimana ekstensi dokumen yang diperbolehkan adalah; doc, .docx, .odf, .pdf, .ppt, .pptx, .ps, .rtf, .txt, .xls, atau .xlsx.
Langkahnya cukup sederhana. Saya hanya membuat file txt dimana isi dari file tersebut adalah payload XSS biasa;
<script>alert(document.domain)</script>
XSS Saat Menerjemahkan Situs
Fitur keren lain dari Google Translate adalah, kita bisa menerjemahkan suatu halaman/situs. Dimana fitur tersebut biasanya muncul saat kita melakukan pencarian di Google.
Langkahnya juga termasuk sederhana, saya mengupload file HTML berisi payload XSS lalu menerjemahkan file/halaman tersebut via Google. Sehingga keseluruhan URL adalah: https://translate.google.com/translate?sl=id&tl=en&u=https://abaykan.com/xss.html
Payload yang ada di halaman abaykan.com/xss.html tertrigger.
Jika penjelasan diatas kurang jelas, silahkan simak video yang saya buat di bawah ini:
Sekian tulisan singkat saya kali ini. Sekali lagi, yang saya ingin bahas adalah bukan tentang program bug bounty dari Google nya, melainkan bagaimana dan dimana payload tersebut bisa tertrigger. Terima kasih.