GCP - डोमेन-व्यापी प्रतिनिधित्व को समझना
Reading time: 5 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
यह पोस्ट https://www.hunters.security/en/blog/delefriend-a-newly-discovered-design-flaw-in-domain-wide-delegation-could-leave-google-workspace-vulnerable-for-takeover का परिचय है जिसे अधिक विवरण के लिए एक्सेस किया जा सकता है।
डोमेन-व्यापी प्रतिनिधित्व को समझना
Google Workspace का डोमेन-व्यापी प्रतिनिधित्व एक पहचान वस्तु, या तो एक बाहरी ऐप Google Workspace मार्केटप्लेस से या एक आंतरिक GCP सेवा खाता, को उपयोगकर्ताओं की ओर से Workspace में डेटा तक पहुंचने की अनुमति देता है। यह सुविधा, जो Google APIs या सेवाओं के साथ बातचीत करने वाले ऐप्स के लिए महत्वपूर्ण है, कार्यों को स्वचालित करके दक्षता बढ़ाती है और मानव त्रुटियों को कम करती है। OAuth 2.0 का उपयोग करते हुए, ऐप डेवलपर्स और प्रशासक इन सेवा खातों को व्यक्तिगत उपयोगकर्ता की सहमति के बिना उपयोगकर्ता डेटा तक पहुंच प्रदान कर सकते हैं।
Google Workspace दो मुख्य प्रकार की वैश्विक प्रतिनिधि पहचान वस्तुओं के निर्माण की अनुमति देता है:
- GWS एप्लिकेशन: Workspace मार्केटप्लेस से एप्लिकेशन को एक प्रतिनिधि पहचान के रूप में सेट किया जा सकता है। मार्केटप्लेस में उपलब्ध होने से पहले, प्रत्येक Workspace एप्लिकेशन का संभावित दुरुपयोग को कम करने के लिए Google द्वारा समीक्षा की जाती है। जबकि यह दुरुपयोग के जोखिम को पूरी तरह से समाप्त नहीं करता, यह ऐसे घटनाओं के होने की कठिनाई को काफी बढ़ा देता है।
- GCP सेवा खाता: GCP सेवा खातों के बारे में अधिक जानें।
डोमेन-व्यापी प्रतिनिधित्व: अंदर की बात
यह है कि एक GCP सेवा खाता Google Workspace में अन्य पहचानों की ओर से Google APIs तक कैसे पहुंच सकता है:
.png)
- पहचान एक JWT बनाती है: पहचान सेवा खाते की निजी कुंजी (JSON कुंजी जोड़ी फ़ाइल का हिस्सा) का उपयोग करके एक JWT पर हस्ताक्षर करती है। इस JWT में सेवा खाते, लक्ष्य उपयोगकर्ता जिसे अनुकरण करना है, और REST API के लिए अनुरोधित OAuth स्कोप के बारे में दावे होते हैं।
- पहचान JWT का उपयोग करके एक एक्सेस टोकन का अनुरोध करती है: एप्लिकेशन/उपयोगकर्ता JWT का उपयोग करके Google के OAuth 2.0 सेवा से एक एक्सेस टोकन का अनुरोध करता है। अनुरोध में अनुकरण करने के लिए लक्ष्य उपयोगकर्ता (उपयोगकर्ता का Workspace ईमेल) और जिन स्कोप के लिए एक्सेस का अनुरोध किया गया है, शामिल होते हैं।
- Google की OAuth 2.0 सेवा एक एक्सेस टोकन लौटाती है: एक्सेस टोकन सेवा खाते के अधिकार का प्रतिनिधित्व करता है कि वह निर्दिष्ट स्कोप के लिए उपयोगकर्ता की ओर से कार्य करे। यह टोकन आमतौर पर अल्पकालिक होता है और इसे समय-समय पर (एप्लिकेशन की आवश्यकता के अनुसार) नवीनीकरण करना आवश्यक होता है। यह समझना आवश्यक है कि JWT टोकन में निर्दिष्ट OAuth स्कोप की वैधता होती है और यह परिणामस्वरूप एक्सेस टोकन पर प्रभाव डालती है। उदाहरण के लिए, कई स्कोप वाले एक्सेस टोकन कई REST API एप्लिकेशनों के लिए वैधता रखेंगे।
- पहचान एक्सेस टोकन का उपयोग करके Google APIs को कॉल करती है: अब एक प्रासंगिक एक्सेस टोकन के साथ, सेवा आवश्यक REST API तक पहुंच सकती है। एप्लिकेशन इस एक्सेस टोकन का उपयोग अपने HTTP अनुरोधों के "Authorization" हेडर में करता है जो Google APIs के लिए होते हैं। ये APIs टोकन का उपयोग अनुकरण की गई पहचान की पुष्टि करने और यह सुनिश्चित करने के लिए करती हैं कि इसके पास आवश्यक प्राधिकरण है।
- Google APIs अनुरोधित डेटा लौटाती हैं: यदि एक्सेस टोकन मान्य है और सेवा खाते के पास उचित प्राधिकरण है, तो Google APIs अनुरोधित डेटा लौटाती हैं। उदाहरण के लिए, निम्नलिखित चित्र में, हमने लक्ष्य Workspace उपयोगकर्ता से संबंधित सभी Gmail संदेश ID को सूचीबद्ध करने के लिए users.messages.list विधि का उपयोग किया है।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।