¿Cómo explotar esta vulnerabilidad de redireccionamiento abierto en el navegador?

1

Tengo un problema. Encontré vulnerabilidad de redireccionamiento abierto por eructo. La solicitud por servidor se ve como aquí:

GET /user/settings/ HTTP/1.1
Host: domain.com
User-Agent: etc 

Así que decidí buscar una redirección abierta aquí, primero intento esto:

GET /http://google.com HTTP/1.1
Host: domain.com
User-Agent: etc 

Lamentablemente error 404. Así que corte una barra antes de enlace y bingo:

GET http://google.com HTTP/1.1
Host: domain.com
User-Agent: etc 

Response:
HTTP/1.1 302 found

You are redirected to http://google.com

Pero quiero explotar esta vulnerabilidad en el navegador, porque ahora este error es inútil.

No puedo usar la barra diagonal "\" (error 404) como: domain.com/ enlace

No puedo ingresar una dirección sin barra (domain.comhttp: //google.com), porque no funciona.

¿Alguien tiene alguna idea para explotar esto en el navegador?

    
pregunta ititit 21.08.2018 - 14:47
fuente

3 respuestas

1

No puede explotar esta vulnerabilidad desde un navegador. Para las solicitudes que no son proxy, los navegadores siempre ponen la ruta absoluta en la solicitud, lo que significa que comenzará con una barra diagonal.

La solicitud que ha enviado al sitio es en realidad una solicitud de proxy HTTP (que en teoría también sería una solicitud válida de HTTP / 1.1 sin proxy, pero ningún navegador lo envía de esta manera). El navegador enviará dicha solicitud al sitio solo si el sitio está configurado como proxy HTTP en el navegador. Pero incluso si de alguna manera pudiera reconfigurar el navegador de los usuarios para usar el sitio vulnerable domain.com como proxy, el redireccionamiento abierto no funcionaría porque el usuario realmente tendría que hacer clic en el enlace real http://google.com para ser redirigido nuevamente a http://google.com y dado que el usuario sigue utilizando el proxy, simplemente terminará como un redireccionamiento sin fin.

    
respondido por el Steffen Ullrich 21.08.2018 - 15:21
fuente
1

Esto no es exactamente una vulnerabilidad, solo es una autoexplotación en este contexto, incluso cambiar el HTML en Facebook es una vulnerabilidad. Esto solo funciona si tienes un usuario en tu sitio web y tienes los scripts necesarios para redirigirlo a un sitio malicioso.

Además, puede usar este 'truco' para el phishing si puede instalar su enchufe en la computadora de su víctima, luego puede inyectar el script json en las solicitudes con las habilidades necesarias.

    
respondido por el THE YOGOVO 21.08.2018 - 17:15
fuente
-1

Puede explotar esto si puede inyectar js en esas páginas.
Esto te redirige a ti, es un encabezado y no llena nada en la página.

Si pudiera encontrar una vulnerabilidad XSS, podría escribir XMLHttpRequest s que envíen una solicitud al sitio web en sí (y cumplan con CORS)

    
respondido por el AlwaysLearner 21.08.2018 - 15:27
fuente

Lea otras preguntas en las etiquetas