开放式重定向漏洞

开放式重定向利用对一个给定域的信任诱使目标对象访问一个恶意web网站

由于开放式重定向仅仅重定向用户,因此多数厂商认为他们的影响很小,很多时候都不会接受,owasp也在17年将开放式重定向移出了前10。
对于我个人来说这个漏洞对于厂商来说危害性不大,对个人来说确是一个有不小危害的漏洞,开放式重定向利用的关键是利用人们对于某些网站的信任从而让人放松警惕触发危险站点。

主要利用点是url参数,html刷新标签,DOM中window对象的location属性等

比如关键字:redirect_to= ,domain_name=,checkout_url=这种存在护着简写的r=,u=等等都可能会出现,如果观察到网站的某个参数是url或者对url产生了拼接都有可能产生漏洞

有些时候重定向不可避免,因为其实本身不是很危险的操作,商家也乐于方便,简单的防护方法就是制作一个中间页用来提醒用户将会跳转到第三方网站会有一定危险性。

关于重定向的绕过主要是寻找一些网站的内部url,或者官方设定的一些不会产生中间也的跳转,在这些连接上找办法,比如可能有些网站会通过url连接到同网站的另一个平台,比如连接到社区等,
如果这个社区可以编辑网站外观等操作,可以创建一个社区账号,然后在其头文件下加上这样就会自动跳转到别的平台

开放式重定向漏洞的原理真的很简单,寻找也比较容易,就是厂家都不怎么在乎这个,挖掘的意义不大,如果发现了大型网站存在此漏洞可以提交试试

原文链接:https://www.cnblogs.com/ash-33/p/16149674.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/23143

(0)
上一篇 2023年8月6日
下一篇 2023年8月7日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml