GWS - App Scripts
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
App Scripts es código que se activará cuando un usuario con permiso de editor acceda al documento con el que está vinculado el App Script y después de aceptar el aviso de OAuth. También se pueden configurar para ser ejecutados cada cierto tiempo por el propietario del App Script (Persistencia).
Hay varias formas de crear un App Script, aunque las más comunes son desde un Documento de Google (de cualquier tipo) y como un proyecto independiente:
Comienza creando un App Script, mi recomendación para este escenario es crear una Google Sheet e ir a Extensiones > App Scripts
, esto abrirá un nuevo App Script para ti vinculado a la hoja.
Para dar acceso al token de OAuth necesitas hacer clic en Servicios +
y agregar alcances como:
AdminDirectory: Acceso a usuarios y grupos del directorio (si el usuario tiene suficientes permisos)
Gmail: Para acceder a los datos de gmail
Drive: Para acceder a los datos de drive
Google Sheets API: Para que funcione con el trigger
Para cambiar tú mismo los alcances necesarios puedes ir a la configuración del proyecto y habilitar: Mostrar archivo de manifiesto "appsscript.json" en el editor
.
Para capturar la solicitud, simplemente puedes ejecutar:
Permisos solicitados para ejecutar el App Script:
Como se realiza una solicitud externa, el aviso de OAuth también pedirá permiso para acceder a puntos finales externos.
Una vez que se lea la App, haz clic en ⏰ Triggers para crear un trigger. Como función a ejecutar elige getToken
, se ejecuta en la implementación Head
, en la fuente del evento selecciona From spreadsheet
y en el tipo de evento selecciona On open
o On edit
(según tus necesidades) y guarda.
Ten en cuenta que puedes verificar los ejecutores de los App Scripts en la pestaña de Ejecuciones si deseas depurar algo.
Para activar el App Script, la víctima necesita conectarse con Acceso de Editor.
El token utilizado para ejecutar el App Script será el del creador del trigger, incluso si el archivo es abierto como Editor por otros usuarios.
Si alguien compartió contigo un documento con App Scripts y un trigger usando el Head del App Script (no una implementación fija), puedes modificar el código del App Script (agregando por ejemplo las funciones de robo de token), acceder a él, y el App Script se ejecutará con los permisos del usuario que compartió el documento contigo! (ten en cuenta que el token OAuth del propietario tendrá como ámbitos de acceso los que se dieron cuando se creó el trigger).
Una notificación será enviada al creador del script indicando que alguien modificó el script (¿Qué tal usar permisos de gmail para generar un filtro y prevenir la alerta?)
Si un atacante modifica los ámbitos del App Script, las actualizaciones no se aplicarán al documento hasta que se cree un nuevo trigger con los cambios. Por lo tanto, un atacante no podrá robar el token del propietario creador con más ámbitos que los que estableció en el trigger que creó.
Cuando creas un enlace para compartir un documento, se crea un enlace similar a este: https://docs.google.com/spreadsheets/d/1i5[...]aIUD/edit
Si cambias el final "/edit" por "/copy", en lugar de acceder, Google te preguntará si deseas generar una copia del documento:
Si el usuario lo copia y accede, tanto el contenido del documento como los App Scripts serán copiados, sin embargo, los triggers no lo son, por lo tanto, nada se ejecutará.
Ten en cuenta que también es posible compartir un App Script como una aplicación web (en el Editor del App Script, implementar como una aplicación web), pero aparecerá una alerta como esta:
Seguido del típico aviso de OAuth pidiendo los permisos necesarios.
Puedes probar un token recopilado para listar correos electrónicos con:
Lista de calendarios del usuario:
Una opción para la persistencia sería crear un documento y agregar un disparador para la función getToken y compartir el documento con el atacante para que cada vez que el atacante abra el archivo, exfiltre el token de la víctima.
También es posible crear un App Script y hacer que se dispare cada X tiempo (como cada minuto, hora, día...). Un atacante que ha comprometido credenciales o una sesión de una víctima podría establecer un disparador de tiempo en un App Script y filtrar un token OAuth muy privilegiado cada día:
Solo crea un App Script, ve a Disparadores, haz clic en Agregar Disparador y selecciona como fuente de evento Basado en tiempo y selecciona las opciones que mejor se adapten a ti:
Esto creará un correo electrónico de alerta de seguridad y un mensaje push a tu móvil alertando sobre esto.
Además, si alguien te compartió un documento con acceso de editor, puedes generar App Scripts dentro del documento y el PROPIETARIO (creador) del documento será el propietario del App Script.
Esto significa que el creador del documento aparecerá como creador de cualquier App Script que cualquiera con acceso de editor cree dentro de él.
Esto también significa que el App Script será confiable por el entorno de Workspace del creador del documento.
Esto también significa que si un App Script ya existía y las personas han otorgado acceso, cualquiera con permiso de Editor en el documento puede modificarlo y abusar de ese acceso.
Para abusar de esto, también necesitas que las personas disparen el App Script. Y un truco ingenioso es publicar el script como una aplicación web. Cuando las personas que ya otorgaron acceso al App Script accedan a la página web, dispararán el App Script (esto también funciona usando etiquetas <img>
).
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)