it-swarm-pt.tech

Como explorar a vulnerabilidade de redirecionamento aberto?

Eu tenho a seguinte vulnerabilidade de redirecionamento aberto:

<?php
$redirectUrl = $_GET['url'];
header("Location: $redirectUrl");
?>

Essa exploração envia o usuário da sua página para a página maligna:

example.com/?url=example.com/faq.php
example.com/?url=evil.com/sploitCode.php

Como insiro evil.com/sploitCode.php na página/URL da vítima?

10
nik

Exatamente como você está fazendo. A idéia de vulnerabilidades de redirecionamento aberto é usar a confiança que um usuário possui em um site específico (o site vulnerável) e explorá-lo para fazer com que eles visitem seu site.

Então você enviaria este link para um usuário: example.com/?url=evil.com/sploitCode.php. Porque o site que eles veem é example.com, e eles confiam neles, eles clicarão nele (em teoria). Por outro lado, se você os enviar, evil.com, eles não clicaram nele, porque não conhecem ou confiam nele.

Você também pode ofuscar ainda mais o URL example.com/some/Nice/sounding/path/%2F..%2F..%2F..%2F..%2F/?url=evil.com/something-less-evil.php?some-unneded=parameters. Depois, você também pode agrupá-lo em uma tag Nice a, para que os usuários sejam menos suspeitos (a principal vantagem é que passar o mouse sobre o link mostrará a eles um link inocente à primeira vista).

13
tim

Observe que o URL que você fornece como exemplo também pode ser escrito da seguinte maneira:

example.com/?%75%72%6C=%65%76%69%6C%2E%63%6F%6D%2F%73%70%6C%6F%69%74%43%6F%64%65%2E%70%68%70

O domínio, evil.com, não está mais visível no link. Nem que seja um redirecionamento. Não parece exatamente normal, mas com que frequência há links engraçados em emails que incluem algum código de rastreamento? O domínio é perfeitamente legítimo.

3
Luc

Sua pergunta não é clara. O site já possui a vulnerabilidade de redirecionamento aberto ( https://www.owasp.org/index.php/Open_redirect )? Se você proceder como tim já disse. Se isso não acontecer e você estiver interessado em métodos gerais de inserir seu código malicioso em suas páginas, você invadir o site ("obtendo o Shell") ou encontrar algum tipo de vulnerabilidade de envio irrestrito de arquivo ( https : //www.owasp.org/index.php/Unrestricted_File_Upload ) ou force a senha da conta ftp com privilégios suficientes para substituir as páginas do site e, em seguida, atualize a página .php que seus destinos costumam visitar com seu código malicioso.

0
tis