Ho trovato un possibile vettore di vulnerabilità in un sito Web con un programma di bug bounty e non voglio passarlo, ma non riesco a trovare un modo per sfruttarlo.
Il vettore possibile è che, quando si passa a un sottodominio non utilizzato (di proprietà di loro ma ora inattivo), si reindirizza a un altro dei propri siti Web, ma dopo aver eseguito il sottodominio non utilizzato in una richiesta GET, ho notato che utilizza javascript per prendere parte dell'URL nel dominio non utilizzato e collegarlo alla fine del dominio più recente a cui reindirizza.
In sostanza, rimanda parte dell'URL originale a un nuovo URL utilizzando il seguente JS:
<script language="javascript">
var pathname = window.location.pathname;
if (pathname.charAt(0) == "/") pathname = pathname.substr(1);
window.location.href = "http://example.com/example" + pathname;
</script>
(Ho cambiato il sito Web in example.com per motivi di sicurezza)
Ad ogni modo, qualcuno ha qualche idea per sfruttarlo? Sembra che ci debba essere un modo, considerando che non filtra il percorso.