注意:忽略////
假设目标是////example.com
访问网站并导航至登录页面时。该网站返回GET 参数,其中之一很有趣,因为检查开放重定向似乎很好。
https://example.com/login?url=example.com/welcome
如果您尝试注入 [ @google.com ] 并登录,网站会将您重定向到////example.com
如果您尝试注入 [ ////google.com , ////google.com , other common open redirection whitelist bypass ] 这是行不通的。
之后我检查并更改了参数值
////example.com/login?url=////example.com/welcome
到
////example.com/login?url=////example.org/welcome
登录后,网站将重定向到////example.org/welcome
检查后, 示例.org 未付费域名且可供购买。也就是说,如果攻击者从////namecheap.com 或其他域名注册服务购买它,他可以在端点上获得开放重定向并重定向到其网站////example.org
我在这里尝试编写错误、错误赏金狩猎和渗透测试中的技巧,因为我喜欢这种形式+以激励社区中的其他研究人员在这里写下他们的发现。
+
在网站网址之前添加//// 的原因是因为我是新用户,并且我无法在帖子中发布超过2 个链接,所以我放置了这些字符。
谢谢。
我