一、短网址基础
短网址服务可以提供一个非常短小的URL以代替原来的可能较长的URL,将长的URL地址缩短。用户访问缩短后的URL时,通常将会重定向到原来的URL。短网址服务主要起源于一些具有字数限制的微博客服务,但是现在广泛用于短信、邮件等。
很多安全问题是跟安全场景相关的,随着场景的不断变化,安全问题也是变化的。短网址的初衷是在微博这种限制字数的公共平台使用,也就是说它基本是公开的,但是后续在个人短信和邮件之中,其实有部分已经是私密的。这直接引发了短网址第一个比较大的潜在风险。
在了解短网址风险和漏洞之前,我们首先应该了解下短网址是什么以及如何工作。
短网址服务的基本流程:用户将长网址提交到短网址服务中,之后短网址服务经过URL处理之后,利用转换算法对长网址进行转换,最后分别将长网址和短网址存储到数据库之中。部分短网址服务为了防止出现对短地址进行连续转化或者提供一些展示长网址TITLE的功能,所以会对长网址进行访问。
二、真实案例
案例说明:本案例是参加一次安全大会时,收到的短链接,发现其中存在的安全问题
案例正文:
在收到活动的短信后。看到电子门票的短链接,从短信中发现我的链接与朋友的拥有相似之处,并且使用的是短链接的形式。
看到电子门票是用短链接的形式,想起以前看过的一篇文章:《短网址安全浅谈》
于是想到了爆破短链接,准备试试。
设置好burp工具
设置好26个字母得爆破模式
在返回包这里匹配门票这个url
线程打满,运气比较好,大概跑了10W个,跑出了其他参会者的二维码。
https://bagevent.com/show/ticket_url_by_order/219102422447493/1HtmS6UXacXkvdfjhCSF2uBD45n8k92Ypn
https://bagevent.com/show/ticket_url_by_order/219102222400837/b516533ae270457abdea5e25c954a7a1
本身并非某安全大会的问题,但是在选择第三方产品时没有想到会出坑。导致可能泄露参会者信息。以及使用其他参会者的票入场。