在浏览网页的时候,基于职业操守,打开了F12
偶然发现那么一个请求
https://i.abc.zhbk.com/client/store/qrcode/getIMG.action?url=https://passport.zhbk.com
打开后发现是一个二维码,利用手机扫一扫,发现跳转到了 passport.zhbk.com 上面
于是有个大胆的猜测,这里可能存在URL跳转,尝试构造一下payload
https://i.abc.zhbk.com/client/store/qrcode/getIMG.action?url=https://evil.com%E3%80%82passport.zhbk.com
然后生成了一个二维码,我尝试扫描确实跳转到了恶意网站,但其实到这儿,我还是担心会被忽略,因为这需要用户交互后才可以达到效果
随即想到一个解析二维码的网站—草料,抱着试一试的心态看看解码出来会是什么
https://cli.im/deqr/other
解码出来居然是一个短链接,而且是该SRC的域名!随即提交获取赏金!
创建知识星球的初衷就是为了分享学习资料,同时也是为了清理电脑和网盘的缓存,知识星球目前已经分享了安全运营、SRC漏洞实例、电子书籍、攻防红蓝紫方资料。可以自行扫码加入。
或者在微信公众号后台发送“微信群”,加入交流群参与后续的抽奖活动免费进入知识星球。
原文始发于微信公众号(Undoubted Security):【漏洞实例】记一次奇葩的URL跳转
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论