1000美元:重定向的故事

admin 2024年7月5日14:19:22评论3 views字数 844阅读2分48秒阅读模式

1000美元:重定向的故事

重定向

重定向漏洞将用户导致重定向到恶意网站。当钓鱼链接中使用了合法URL和有效的SSL证书时,用户较不容易注意到后续的重定向到不同域。

这种类型的攻击也是严重漏洞(如SSRF)的前兆。

在某些厂商中,该洞具有较高的赏金。

1000美元:重定向的故事

案例

业务场景:

存在一个页面
domain.com/abc/xyz/zyc/html/redirect.html

其关键源代码为:

1000美元:重定向的故事

代码解读:

1、检索输入的 url 参数并对其进行 base64 解码。

2、根据特定域(google.com、abc.com等)的指定允许列表检查输入的 URL,如果匹配允许列表,则将用户重定向到允许的域。

然而,这里的逻辑问题在于:正则表达式将匹配包含指定域的URL。
例如,malicious.com/google.com或ice-abc.com也将被匹配。

因此,可构造参数内容使页面重定向至https://evil.com#foobar

1000美元:重定向的故事

即:

https://domain.com/abc/xyz/zyc/html/redirect.html?url=aHR0cHM6Ly9ldmlsLmNvbSNmb29iYXI=

绕过方法有很多,这里举出部分:

target.evil.comevil.com?param=targetevil.com/target

evil.com?param=target

evil.com/target

1000美元:重定向的故事

原文出处:
https://infosecwriteups.com/story-of-a-1000-open-redirect-1405fb8a0e7a

SRC漏洞挖掘培训

玲珑安全第三期如约而至

第二期玲珑安全培训班来啦!

玲珑安全第一期SRC培训班即将开课!

往期漏洞分享

XSS之绕过HttpOnly实现帐户接管

sql server注入实现RCE

一个基于 BigQuery 的 SQL 注入挖掘案例

玲珑安全B站免费公开课

https://space.bilibili.com/602205041

1000美元:重定向的故事

原文始发于微信公众号(芳华绝代安全团队):1000美元:重定向的故事

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月5日14:19:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   1000美元:重定向的故事https://cn-sec.com/archives/2921654.html

发表评论

匿名网友 填写信息