重定向
重定向漏洞将用户导致重定向到恶意网站。当钓鱼链接中使用了合法URL和有效的SSL证书时,用户较不容易注意到后续的重定向到不同域。
这种类型的攻击也是严重漏洞(如SSRF)的前兆。
在某些厂商中,该洞具有较高的赏金。
案例
业务场景:
存在一个页面
domain.com/abc/xyz/zyc/html/redirect.html
其关键源代码为:
代码解读:
1、检索输入的 url 参数并对其进行 base64 解码。
2、根据特定域(google.com、abc.com等)的指定允许列表检查输入的 URL,如果匹配允许列表,则将用户重定向到允许的域。
然而,这里的逻辑问题在于:正则表达式将匹配包含指定域的URL。
例如,malicious.com/google.com或ice-abc.com也将被匹配。
因此,可构造参数内容使页面重定向至https://evil.com#foobar
即:
https://domain.com/abc/xyz/zyc/html/redirect.html?url=aHR0cHM6Ly9ldmlsLmNvbSNmb29iYXI=
绕过方法有很多,这里举出部分:
target.evil.comevil.com?param=targetevil.com/target
evil.com?param=target
evil.com/target
原文出处:
https://infosecwriteups.com/story-of-a-1000-open-redirect-1405fb8a0e7a
SRC漏洞挖掘培训
往期漏洞分享
玲珑安全B站免费公开课
https://space.bilibili.com/602205041
原文始发于微信公众号(芳华绝代安全团队):1000美元:重定向的故事
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论