重定向跳转 -> XSS漏洞 -> 升级高危

admin 2024年6月20日23:18:34评论15 views字数 1025阅读3分25秒阅读模式

看到一个比较有趣的文章,有一定参考意义,比较适合小白体质。

正文

在 TikTok 上搜索时,我发现了一个常规的登录页面。我首先看了链接,没有找到任何有趣的参数。你正确登录以猜测重定向,然后将请求传递给入侵者以猜测重定向。

最终,我得到了一个不同的响应,是的,我发现了一个开放的重定向漏洞!

由于开放重定向的影响较低,我想要利用它达到更多的目的…… 是的,我知道你们在想着 XSS 漏洞。是的,你们猜对了,就是 XSS。

Payload 就像这样:

1javascript:alert(1)
重定向跳转 -> XSS漏洞 -> 升级高危

你以为我会停在这里吗!!!你错了,我总是尽力获取最高风险。继续搜索吧。

是的,我还发现了泄露敏感账户信息的端点,例如 user_info。这通常是一个包含账户信息的页面。

重定向跳转 -> XSS漏洞 -> 升级高危

例如,我们发现该端点在响应中检索到敏感信息。是的,我坐在那里思考着如何利用这个!我能获取这些信息吗?发送到我的服务器!

是的,是的,是的!我获取了所有这些信息,还遗漏了一些非常敏感的端点。

我们现在从跨站脚本攻击转向账户劫持,

我编写了一个 payload,使受害者访问端点,将页面内容保存在一个名为 data 的变量中,然后将其重定向到我的服务器,并附带数据。

这就是最终的利用过程:

重定向跳转 -> XSS漏洞 -> 升级高危
重定向跳转 -> XSS漏洞 -> 升级高危

漏洞利用的解释:

想象一下,它将受害者引导到端点,从而泄露了他的账户名,然后将其保存在一个名为 data 的变量中,然后将其带着数据重定向到你的服务器,你就可以成功捕获它。

所有的账户数据都已经被获取并完全被接管。

举例来说,这是一个泄露账户名的端点。正如你所见,它成功地捕获了数据。别忘了,我找到了一些非常敏感的端点,我不想透露它们。

这些是一些被捕获数据的图片,如你所见:

重定向跳转 -> XSS漏洞 -> 升级高危

这里我在命令提示符上收到了 JSON 数据,正如你所见,一切都变得混乱了,因为命令提示符无法读取一些代码,所以我将使用本地主机。

重定向跳转 -> XSS漏洞 -> 升级高危
重定向跳转 -> XSS漏洞 -> 升级高危
重定向跳转 -> XSS漏洞 -> 升级高危

我已经获取了包含所有参数的 Cookie,现在我可以入侵这个账户了 ^-^ 希望你喜欢这个故事,你已经看到了结局。感谢阅读。

我因此被奖励了 5000 美元。

重定向跳转 -> XSS漏洞 -> 升级高危
Thanks for source from
https://medium.com/@them7x/open-redirect-to-xss-and-account-takeover-ato-7ccd3a41d2a0

我的看法

其实这里的payload可以作为一个模板,以后再次遇到此类漏洞的时候,可以去尝试使用它,多尝试国外的,此类漏洞要比国内的高好几倍

原文始发于微信公众号(迪哥讲事):重定向跳转 -> XSS漏洞 -> 升级高危

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月20日23:18:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   重定向跳转 -> XSS漏洞 -> 升级高危https://cn-sec.com/archives/2868890.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息