漏洞挖掘365天挑战——Day031:漏洞报告学习之Open Redirect Scanner with Uber.com

原文链接:https://infosecwriteups.com/open-redirect-scanner-c72cd60d0bf

作者写了一个open redirect scanner 来扫描重定向漏洞:

演示视频:

他发现了,https://trip.uber.com//yahoo.com/%2F.. 会直接重定向到yahoo,这就可以重定向到一些不受信任的网站钓鱼了。

但是uber不认为这是一个漏洞,也不知道是怎么想的。

看了一下,他给的代码:

https://gist.githubusercontent.com/ak1t4/273fa5b26f297c4b39f4c5e2a3737976/raw/03a77a2c66d73b1670eae06f14275313d7c7976c/redirect.py

使用方法是

./redirect.py uber.list '//yahoo.com/%2F..'"

uerb.list是子域,然后把后面的跳转payload 加上,然后去访问这个地址,如果在response.history有内容,就说明跳转了。

我的想法是,感觉这不科学。

第一,这种检测方式太慢了,payload 一个一个加载,应该提供内置和参数加载外部文件。

第二,判断方法还是有一点问题。

第三,还没有考虑URL参数,现在大多数都应该是参数跳转。

我来写个scanner吧。

漏洞挖掘365天挑战——Day031:漏洞报告学习之Open Redirect Scanner with Uber.com”的一个响应

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Twitter picture

您正在使用您的 Twitter 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s