从开放重定向到XSS:一次简单的漏洞利用与绕过

22 阅读1分钟

你好,我是来自摩洛哥的 0x_karim,热衷于网络安全,尤其喜欢发现网站和应用程序中的漏洞。我喜欢分析系统、识别弱点,并致力于提升它们的安全性。我始终渴望通过持续学习和参与网络安全挑战来提升自己的技能。我相信,为每个人打造更安全的数字空间贡献力量是至关重要的。😊

让我们将目标网站称为 test.example.com。

我做的第一件事是打开 Wayback Machine,在搜索框中输入“*.example.com”。 使用“Ctrl + F”搜索单词“=http”。

在经过一段时间的记录搜索后,我找到了一个存在开放重定向漏洞的链接。

它看起来像是这样:“test.example/redirect/?t…

既然它存在开放重定向漏洞,我决定将其风险升级为 XSS(跨站脚本攻击)。

我首先测试了“javascript:alert(1)”: https://test.example/redirect/?testURL=javascript:alert(1)

但是防火墙拦截了这个载荷。于是我开始尝试理解防火墙拦截了哪个关键词,并寻找绕过方法。我控制了局面,经过一个小时的尝试,我找到了解决方案:

https://test.example.com/redirect/?testURL=javascript%3a%26%2337%26%2354%26%2349lert(1)

最终,绕过成功了,弹窗出现了。 CSD0tFqvECLokhw9aBeRqnE+QOi4cUbvXDlLqGx1R99aTiSTfFWjCjMdo4IMD5Hsw+aCVa8G2BBvufZS4KHzKQ==