公开web漏洞报告逻辑分析整理[持续更新]

2023-07-26 15:09:02 浏览数 (1)

前言

最近因为个人所得税要补很多,所以重新整理复盘下漏洞报告,准备挖src补一下子亏空。

重要:挖src之前第一步一般是信息收集,但比信息收集更重要的是看src都收哪些漏洞,然后再去挖。 比如一些src不收xss什么的那就直接不费力气去测了,一般会在src提交漏洞页面上有说明文档,补天、火线等在企业src的界面上会写域名及收录的漏洞类型。

web漏洞及场景

开放式重定向(open redirect

国外叫开放式重定向漏洞在国内通常叫url跳转? 我是这么理解的

低危

通过url参数进行攻击

特征参数:

domain_name=

redirect_to=

url=

redirect=

next=

checkout_url=

通过meta标签攻击

当meta标签内容可控也可以通过meta标签进行攻击,meta标签可以告知浏览器刷新网页,并向标签中content属性定义的URL发起GET请求,0为需要等待的时间为0秒

HTML标签攻击

通过js dom location攻击
代码语言:javascript复制
window.location = https://www.google.com/
window.location.href = https://www.google.com
window.location.replace(https://www.google.com)

危害:可以用于钓鱼攻击,利用可信网址伪装钓鱼网址,钓鱼网址可能用于欺诈、恶意软件传播、窃取用户登录信息

漏洞报告

Shopify主题设置的开放式重定向漏洞

https://apps.shopify.com/services/google/themes/preview/supply--blue?domain_name=

验证/admin到最后的URL结尾,但未验证是否是shopify的域名

最后的攻击url

http://.com/admin


Shopify登录处开放式重定向

http://mystore.myshopify.com/account/login?checkout_url=.attacker.com

只能控制checkout_url后面可以通过增加.或者@测试是否可以控制重定向位置


主题编辑器/富文本

代码语言:javascript复制
<script>document.location.href="http://evil.com;"</script>

0 人点赞