从开放重定向到XSS:一次绕过WAF的漏洞挖掘记录

4 阅读1分钟

大家好,我是0x_karim,来自摩洛哥,一名对网络安全充满热情的研究员。我尤其热衷于发现网站和应用中的漏洞,喜欢分析系统、识别弱点并致力于提升其安全性。通过不断学习和参与网络安全挑战,我始终渴望提升自己的技能。我相信,为让数字空间对每个人都更安全做出贡献是一件非常有意义的事。😊

这次,让我们把目标锁定为 test.example.com

首先,我打开了Wayback Machine(时光机工具),在搜索框中输入了“*.example.com”。

接着,使用快捷键“Ctrl + F”在历史记录中搜索关键词“=http”。

在翻阅了一段时间的历史记录后,我终于发现了一个存在开放重定向漏洞的链接。

它看起来像这样:https://test.example/redirect/?testURL=

由于它存在开放重定向漏洞,我决定尝试将风险升级,挖掘一个XSS(跨站脚本) 漏洞。

我开始用Payload进行测试,首先尝试了最基础的 javascript:alert(1)https://test.example/redirect/?testURL=javascript:alert(1)

但防火墙拦截了这个Payload。于是,我开始分析防火墙拦截了哪个关键词,并寻找绕过的方法。我稳住了心态,经过一个小时的不断尝试,终于找到了解决方案。

最终的绕过Payload如下: https://test.example.com/redirect/?testURL=javascript%3a%26%2337%26%2354%26%2349lert(1)

最终,绕过成功,弹窗出现了。FINISHED CSD0tFqvECLokhw9aBeRqnE+QOi4cUbvXDlLqGx1R99aTiSTfFWjCjMdo4IMD5Hsw+aCVa8G2BBvufZS4KHzKQ==