漏洞挖掘365天挑战——Day030:10种不同的技术发现和绕过Web应用中的重定向漏洞

链接:https://twitter.com/snap_sec/status/1494560728602537984

1. 什么是开放重定向漏洞?

当应用程序以不安全的方式讲用户可控的数据整合到重定向的目标中时,就会出现开放重定向漏洞。

2.寻找开放重定向漏洞的常见场景:

  • login 登录
  • register 注册
  • logout 登出
  • 改变站点语言
  • 邮件中的链接

3. 举例 webapp.nt 是受攻击的应用,attacker.ed 是攻击者可以控制的域,现在就是要重定向到攻击者受控制的域-attacker.ed

4. 基于URL的重定向:

添加攻击者可以控制的URL,然后打开重定向

5. 可以编码的点:

  • 单一URL编码
  • 双层URL编码
  • 三重URL编码

6. 使用NULL字符

有效的NULL 字符可以帮你绕过后端的过滤

7. HTTP 参数污染

在同一个请求中两次传递相同的参数可能绕过保护

8. 使用@字符

如果公司只允许重定向到自己的站点,@字符可以绕过这种保护

9. 使用不同格式的IP地址

可以尝试使用不同格式的IP地址,包括IPv6,IPv4,十六进制和八进制

10. 编码技巧

如果被服务器拒绝,可以使用以下的编码技术来进行编码:

  • 网址编码
  • 双URL编码
  • 十六进制编码
  • 混合编码
  • Base64编码

11. HTTP 重定向状态代码

可以在下面响应代码的请求中寻找开放重定向

  • 301
  • 302
  • 303
  • 304
  • 305
  • 307/308

漏洞挖掘365天挑战——Day030:10种不同的技术发现和绕过Web应用中的重定向漏洞”的一个响应

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Twitter picture

您正在使用您的 Twitter 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s