CHTML(Googleにおける)XSS脆弱性

IPAに報告していた表題の件、本年になってから修正完了通知がまいりました。

脆弱性関連情報

1) 脆弱性を確認したウェブサイトのURL

http://wmlproxy.google.com

2) 脆弱性の種類

クロスサイトスクリプティング

3) 脆弱性の発見に至った経緯

匿名者よりメールにて教示されました。以下のような検証用URLが記されていました。

http://wmlproxy.google.com/chtmltrans/site=search/c=1/u=@3Cscript@3E(document.domain='google.com');alert(document.domain+document.cookie)@3C@2Fscript@3E/

4) 脆弱性であると判断した理由

wmlproxy.google.com は、普通のページをCHTML変換してi-modeなどの携帯電話で読めるようにするproxy機能です。特徴的なことは、例えば、変換したいコンテンツを指し示すURL中の「/」を「@2F」で表現することです。非常に珍しいです。珍しいが故に、Googleさん内部の脆弱性監査基準にひっかからなかったのでしょうか。フィルターで危険文字列が除去されているようには見えません。

●参考文献(Googleのキャッシュです)「GoogleのCHTML変換機能の使い方」

http://66.102.7.104/search?q=cache:fSV-j2c6WR4J:boku.lovesick.jp/diary/item/923+Google+WMLProxy+&hl=ja

5) 脆弱性により発生しうる脅威

wmlproxy.google.com は google.com のサブドメインですが、

(document.domain='google.com');alert(document.domain+document.cookie)

というようにdomainを変更してgoogle.comのcookieが盗まれうります。このことは、別のサブドメインにて実際に見つけられた件が具体的な危険性についてを含めて日本でも報道されています。

ITmedia エンタープライズGoogle、ユーザー情報流出につながるサイトの脆弱性を修正(2005年10月11日)

http://www.itmedia.co.jp/enterprise/articles/0510/11/news009.html

どうやら、2006年10月にXSS脆弱性が直っていたようなのですが。以下ご参考

http://onohiroki.cycling.jp/comp-imode.html