Come sfruttare la vulnerabilità di reindirizzamento aperto?

10

Ho la seguente vulnerabilità di reindirizzamento aperto:

<?php
$redirectUrl = $_GET['url'];
header("Location: $redirectUrl");
?>

Questo exploit invia l'utente dalla tua pagina alla pagina diabolica:

example.com/?url=example.com/faq.php
example.com/?url=evil.com/sploitCode.php

Come inserisco evil.com/sploitCode.php nella pagina / URL della vittima?

    
posta nik 29.03.2015 - 15:26
fonte

3 risposte

13

Esattamente come stai facendo. L'idea delle vulnerabilità di reindirizzamento aperto consiste nell'utilizzare la fiducia che un utente ha in un sito Web specifico (il sito vulnerabile) e sfruttarlo per farli visitare il tuo sito Web.

Quindi invii questo link a un utente: example.com/?url=evil.com/sploitCode.php . Poiché il sito web che vedono è example.com , e si fidano di loro, clicceranno su di esso (in teoria). D'altra parte, se tu avessi inviato evil.com , non farebbero clic su di esso, perché non lo conoscono o non si fidano di esso.

Puoi anche offuscare l'url ulteriormente example.com/some/nice/sounding/path/%2F..%2F..%2F..%2F..%2F/?url=evil.com/something-less-evil.php?some-unneded=parameters . Quindi puoi anche racchiuderlo in un bel tag a , quindi gli utenti saranno meno sospettosi (quindi il vantaggio principale è che passare con il mouse sopra il link mostrerà loro un collegamento innocente a prima vista).

    
risposta data 29.03.2015 - 15:36
fonte
4

Si noti che l'URL fornito come esempio può anche essere scritto come tale:

example.com/?%75%72%6C=%65%76%69%6C%2E%63%6F%6D%2F%73%70%6C%6F%69%74%43%6F%64%65%2E%70%68%70

Il dominio, evil.com , non è più visibile nel link. Né che è un reindirizzamento. Non sembra esattamente normale, ma quanto spesso ci sono collegamenti dall'aspetto divertente nelle e-mail che includono un codice di monitoraggio? Il dominio è perfettamente legittimo.

    
risposta data 26.02.2018 - 16:19
fonte
0

La tua domanda non è chiara. Il sito ha già vulnerabilità Open Redirect ( link )? Se procedi come ha già detto tim . Se così non fosse e sei interessato ai metodi generali per inserire il tuo codice dannoso nelle sue pagine, allora puoi hackerare nel sito ("ottenere shell"), o trovare qualche tipo di vulnerabilità di Caricamento file illimitato ( link ), o bruteforce la password per l'account ftp con privilegi sufficienti per sostituire le pagine del sito e quindi aggiornare la pagina .php che i tuoi target visiteranno frequentemente con il tuo codice dannoso.

    
risposta data 29.03.2015 - 15:52
fonte

Leggi altre domande sui tag