前言
最近因为个人所得税要补很多,所以重新整理复盘下漏洞报告,准备挖src补一下子亏空。
重要:挖src之前第一步一般是信息收集,但比信息收集更重要的是看src都收哪些漏洞,然后再去挖。 比如一些src不收xss什么的那就直接不费力气去测了,一般会在src提交漏洞页面上有说明文档,补天、火线等在企业src的界面上会写域名及收录的漏洞类型。
web漏洞及场景
开放式重定向(open redirect
国外叫开放式重定向漏洞在国内通常叫url跳转? 我是这么理解的
低危
通过url参数进行攻击
特征参数:
domain_name=
redirect_to=
url=
redirect=
next=
checkout_url=
通过meta标签攻击
当meta标签内容可控也可以通过meta标签进行攻击,meta标签可以告知浏览器刷新网页,并向标签中content属性定义的URL发起GET请求,0为需要等待的时间为0秒
HTML标签攻击
通过js dom location攻击
代码语言:javascript复制window.location = https://www.google.com/
window.location.href = https://www.google.com
window.location.replace(https://www.google.com)
危害:可以用于钓鱼攻击,利用可信网址伪装钓鱼网址,钓鱼网址可能用于欺诈、恶意软件传播、窃取用户登录信息
漏洞报告
Shopify主题设置的开放式重定向漏洞
https://apps.shopify.com/services/google/themes/preview/supply--blue?domain_name=
验证/admin到最后的URL结尾,但未验证是否是shopify的域名
最后的攻击url
http://.com/admin
Shopify登录处开放式重定向
http://mystore.myshopify.com/account/login?checkout_url=.attacker.com
只能控制checkout_url后面可以通过增加.或者@测试是否可以控制重定向位置
主题编辑器/富文本
代码语言:javascript复制<script>document.location.href="http://evil.com;"</script>