Jump to content

Vulnerabilidad Google Adsense


Logan

Publicaciones recomendadas

Info sobre la vulnerabilidad

 

"Google Adsense es un dispositivo publicitario perteneciente al popular buscador Google.

 

Para que el dueño de una página pueda ofrecer este servicio, es necesario que se registre como usuario a través de https://www.google.com/adsense.

 

Su página, aun protegida por SSL, sufre de una vulnerabilidad que puede ser aprovechada para llevar a cabo ataques de tipo phishing de una forma ridículamente sencilla.

 

Google Adsense permite a los dueños de las páginas mostrar en sus webs publicidad no invasiva relacionada con el perfil del visitante y proporcionada por Google. Es una vía inteligente de rentabilizar las visitas, pues los usuarios prefieren la publicidad que no molesta y además se adecua a sus necesidades o inquietudes.

 

Los responsables de las páginas que muestren este tipo de anuncios, deben darse de alta como usuarios en https://www.google.com/adsense, una página que, aun protegida por el protocolo SSL (se aprecia en la "s" de https) que se supone garantiza el cifrado de los datos, sufre de un problema de validación de páginas no existentes. Esto brinda la oportunidad a cualquiera de inyectar código en la URL que simule una página válida y desviar los datos al servidor de un tercero de una forma trivial.

 

La víctima burlada apenas podrá distinguir nada extraño en la barra del navegador puesto que en ella aparecerá la dirección legítima https://www.google.com/adsense y si comprueba el certificado de seguridad será completamente válido porque, a diferencia de otros ataques de este tipo, la página en realidad es interpretada por el propio servidor real de Google.

 

El fallo es un típico problema de "Cross Site Scripting" que permite la interpretación de código HTML en la barra de direcciones del navegador y ha sido descubierto por Hugo Vázquez de Infohacking, quien ya advirtiera sobre diversos fallos de seguridad de este tipo en el sistema de reservas de vuelos de Iberia, los proxy-caché de Telefónica y otras importantes organizaciones.

 

Más información y referencias:

 

(Yet another) Google Cross Site Scripting..SSL enabled customer site "AdSense"

http://www.infohacking.com/google/index.html

 

Sergio de los Santos

Miembro de la Comisión de Seguridad de la Asociación de Internautas

Redactor de Hack Paso a Paso: http://www.megamultimedia.com/arroba/"

Enlace al comentario
Compartir en otros sitios web


Unirse a la conversación

Puedes publicar ahora y registrarte más tarde. Si tienes una cuenta, conecta ahora para publicar con tu cuenta.

Guest
Responder a esta discusión...

×   Pegar como texto enriquecido.   Pegar como texto sin formato

  Sólo se permiten 75 emoji.

×   Tu enlace se ha incrustado automáticamente..   Mostrar como un enlace en su lugar

×   Se ha restaurado el contenido anterior.   Limpiar editor

×   No se pueden pegar imágenes directamente. Carga o inserta imágenes desde la URL.

  • Explorando recientemente   0 miembros

    • No hay usuarios registrados viendo esta página.