Come sfruttare questa vulnerabilità di reindirizzamento aperto nel browser?

1

Ho un problema Ho trovato la vulnerabilità di reindirizzamento aperta da rutto. La richiesta del server è simile a questa:

GET /user/settings/ HTTP/1.1
Host: domain.com
User-Agent: etc 

Quindi ho deciso di trovare il reindirizzamento aperto qui, prima ho provato questo:

GET /http://google.com HTTP/1.1
Host: domain.com
User-Agent: etc 

Sfortunatamente errore 404. Quindi ho tagliato la barra prima del link e del bingo:

GET http://google.com HTTP/1.1
Host: domain.com
User-Agent: etc 

Response:
HTTP/1.1 302 found

You are redirected to http://google.com

Ma voglio sfruttare questa vulnerabilità nel browser, perché ora questo bug è inutile.

Non posso usare la barra "\" (errore 404) come: dominio.com link

Non riesco a inserire l'indirizzo senza barra (domain.comhttp: //google.com), perché non funziona.

Qualcuno ha qualche idea per sfruttarlo nel browser?

    
posta ititit 21.08.2018 - 14:47
fonte

3 risposte

1

Non puoi sfruttare questa vulnerabilità da un browser. Per le richieste non proxy i browser inseriscono sempre il percorso assoluto nella richiesta, il che significa che inizierà con una barra.

La richiesta che hai inviato al sito è in realtà una richiesta proxy HTTP (che in teoria sarebbe anche una richiesta HTTP / 1.1 non proxy valida, ma nessun browser la invia in questo modo). Il browser invierà tale richiesta al sito solo se il sito è configurato come proxy HTTP nel browser. Ma anche se potessi riconfigurare in qualche modo il browser degli utenti per utilizzare il sito vulnerabile domain.com come proxy, il reindirizzamento aperto non funzionerebbe perché l'utente dovrebbe effettivamente fare clic sul link reale http://google.com per essere reindirizzato nuovamente a http://google.com e dal momento che l'utente continua a utilizzare il proxy, finirà semplicemente come un reindirizzamento infinito.

    
risposta data 21.08.2018 - 15:21
fonte
1

Questa non è esattamente una vulnerabilità, è solo autosfruttamento in questo contesto, anche cambiare l'html su Facebook è un exploit. Questo può funzionare solo se come hai un utente sul tuo sito web e hai gli script necessari per reindirizzare a un sito dannoso.

Inoltre puoi utilizzare questo "trucco" per il phishing se riesci a far installare il plug-in sul computer della vittima, quindi puoi inserire lo script json nelle richieste con le competenze richieste.

    
risposta data 21.08.2018 - 17:15
fonte
-1

Puoi sfruttarlo se puoi iniettare js in quelle pagine.
Questo ti reindirizza semplicemente, è un'intestazione e non riempie nulla per la pagina.

Se è possibile trovare una vulnerabilità XSS, è possibile scrivere XMLHttpRequest che inviano ottenere una richiesta al sito Web stesso (e conformi a CORS)

    
risposta data 21.08.2018 - 15:27
fonte

Leggi altre domande sui tag