重定向跳转 -> XSS漏洞 -> 升级高危
2024-8-22 19:34:43 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

点击上方蓝字关注我们

看到一个比较有趣的文章,有一定参考意义,比较适合小白体质。

正文

在 TikTok 上搜索时,我发现了一个常规的登录页面。我首先看了链接,没有找到任何有趣的参数。你正确登录以猜测重定向,然后将请求传递给入侵者以猜测重定向。

最终,我得到了一个不同的响应,是的,我发现了一个开放的重定向漏洞!

由于开放重定向的影响较低,我想要利用它达到更多的目的…… 是的,我知道你们在想着 XSS 漏洞。是的,你们猜对了,就是 XSS。

Payload 就像这样:

1javascript:alert(1)

你以为我会停在这里吗!!!你错了,我总是尽力获取最高风险。继续搜索吧。

是的,我还发现了泄露敏感账户信息的端点,例如 user_info。这通常是一个包含账户信息的页面。

例如,我们发现该端点在响应中检索到敏感信息。是的,我坐在那里思考着如何利用这个!我能获取这些信息吗?发送到我的服务器!

是的,是的,是的!我获取了所有这些信息,还遗漏了一些非常敏感的端点。

我们现在从跨站脚本攻击转向账户劫持,

我编写了一个 payload,使受害者访问端点,将页面内容保存在一个名为 data 的变量中,然后将其重定向到我的服务器,并附带数据。

这就是最终的利用过程:

漏洞利用的解释:

想象一下,它将受害者引导到端点,从而泄露了他的账户名,然后将其保存在一个名为 data 的变量中,然后将其带着数据重定向到你的服务器,你就可以成功捕获它。

所有的账户数据都已经被获取并完全被接管。

举例来说,这是一个泄露账户名的端点。正如你所见,它成功地捕获了数据。别忘了,我找到了一些非常敏感的端点,我不想透露它们。

这些是一些被捕获数据的图片,如你所见:

这里我在命令提示符上收到了 JSON 数据,正如你所见,一切都变得混乱了,因为命令提示符无法读取一些代码,所以我将使用本地主机。

我已经获取了包含所有参数的 Cookie,现在我可以入侵这个账户了 ^-^ 希望你喜欢这个故事,你已经看到了结局。感谢阅读。

我因此被奖励了 5000 美元。

Thanks for  source from
https://medium.com/@them7x/open-redirect-to-xss-and-account-takeover-ato-7ccd3a41d2a0

我的看法

其实这里的payload可以作为一个模板,以后再次遇到此类漏洞的时候,可以去尝试使用它,多尝试国外的,此类漏洞要比国内的高好几倍

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247495563&idx=1&sn=29a306d2ecca6aa42f7819e516e7dab7&chksm=e8a5e5e8dfd26cfeece89833c8f07ab4c5e0192af0d64016c278aaf988c2fcf94bfdcdfa6dd8&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh