原文链接:https://infosecwriteups.com/open-redirect-scanner-c72cd60d0bf
作者写了一个open redirect scanner 来扫描重定向漏洞:
演示视频:
他发现了,https://trip.uber.com//yahoo.com/%2F.. 会直接重定向到yahoo,这就可以重定向到一些不受信任的网站钓鱼了。
但是uber不认为这是一个漏洞,也不知道是怎么想的。
看了一下,他给的代码:
使用方法是
./redirect.py uber.list '//yahoo.com/%2F..'"
uerb.list是子域,然后把后面的跳转payload 加上,然后去访问这个地址,如果在response.history有内容,就说明跳转了。
我的想法是,感觉这不科学。
第一,这种检测方式太慢了,payload 一个一个加载,应该提供内置和参数加载外部文件。
第二,判断方法还是有一点问题。
第三,还没有考虑URL参数,现在大多数都应该是参数跳转。
我来写个scanner吧。
[…] Day031:漏洞报告学习之Open Redirect Scanner with Uber.com […]
赞赞