从开放重定向到XSS攻击
作者介绍
大家好,我是来自摩洛哥的0x_karim,热衷于网络安全领域,特别是在发现网站和应用程序漏洞方面。我喜欢分析系统、识别弱点,并致力于提升系统安全性。通过持续学习和参与网络安全挑战,我不断提升自己的技能,致力于为构建更安全的数字空间贡献力量。:smiling_face_with_smiling_eyes:
漏洞发现过程
目标侦察
让我们称目标为 test.example.com
首先,我打开Wayback Machine,在搜索框中输入"*.example.com"
使用"Ctrl + F"搜索关键词"=http"
在经过一段时间的记录搜索后,我发现了一个存在开放重定向漏洞的链接
漏洞确认
链接格式如下:
"https://test.example/redirect/?testURL="
漏洞升级:从开放重定向到XSS
初步测试
由于该链接存在开放重定向漏洞,我决定将风险升级为XSS(跨站脚本攻击)
首先测试:"javascript:alert(1)"
完整URL:https://test.example/redirect/?testURL=javascript:alert(1)
防火墙绕过
防火墙阻止了该payload,因此我开始尝试理解防火墙阻止了哪些关键词,并寻找绕过方法
经过一个小时的尝试,我找到了解决方案:
成功绕过
最终使用的payload:
"https://test.example.com/redirect/?testURL=javascript%3A%26%2337%26%2354%26%2349lert(1)"
最终绕过成功,弹窗成功显示!
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码
公众号二维码