通过登录打开重定向- 错误赏金- 0x00sec

Updated on 12月 14, 2024 in 漏洞赏金
0 on 7月 1, 2023

注意:忽略////

假设目标是////example.com

访问网站并导航至登录页面时。该网站返回GET 参数,其中之一很有趣,因为检查开放重定向似乎很好。

https://example.com/login?url=example.com/welcome

如果您尝试注入 [ @google.com ] 并登录,网站会将您重定向到////example.com
如果您尝试注入 [ ////google.com , ////google.com , other common open redirection whitelist bypass ] 这是行不通的。

之后我检查并更改了参数值

////example.com/login?url=////example.com/welcome

////example.com/login?url=////example.org/welcome

登录后,网站将重定向到////example.org/welcome

检查后, 示例.org 未付费域名且可供购买。也就是说,如果攻击者从////namecheap.com 或其他域名注册服务购买它,他可以在端点上获得开放重定向并重定向到其网站////example.org

我在这里尝试编写错误、错误赏金狩猎和渗透测试中的技巧,因为我喜欢这种形式+以激励社区中的其他研究人员在这里写下他们的发现。
+

在网站网址之前添加//// 的原因是因为我是新用户,并且我无法在帖子中发布超过2 个链接,所以我放置了这些字符。
谢谢。




5 赞

好一个!
如果他们只检查目标网址的第一部分(即直到第一个点),也许您也可以重定向到 example.domain.com,如果你已经有 域名.com



1 喜欢

是的,感谢您的通知,我也会在以后的测试中牢记这一点,但对于这家公司,我在测试时停在那里,因为我知道它将被标记为重复,并且最终被标记为重复xD 。



1 喜欢

 
  • Liked by
Reply