Actualmente estoy analizando una aplicación web del portal de trabajo en la que hay una vulnerabilidad de redireccionamiento abierta. La descripción de la vulnerabilidad es la siguiente:
Request type: GET
Vulnerable Parameter: dest
Secondary Parameter: passrx
Si sigo un método completo para explotar esta vulnerabilidad, la vulnerabilidad se explotará con éxito. Si copio esta URL de burpsuite y le doy esa URL a otra persona después de crearla, no se ejecutará correctamente, ya que esta URL también pasa a otro parámetro llamado passrx
con un token cifrado único.
passrx=B8mzzG-GnM-hDJcYWj-0ByLGNpApDhHXQQw1WbYx7LFpG6MP60mL03oy7kVkvr21q-zlShJ38tNdUgPqQHATvb_U2IE4NzzWgqDjagHiMaxxirl583vfQ5N6Neypw7eYOyu8ihuu3tn8EGcTDPUishb6EZQ=.
El valor de este parámetro es único cada vez. Para esta vulnerabilidad no se necesita autenticación de usuario. He intentado un par de bypass de la siguiente manera:
-
Eliminé el parámetro
passrx
junto con su valor y reenvié la solicitud al servidor. Me dio una página de error 404. -
Intenté decodificar el valor del parámetro
passrx
. No pude encontrar ningún algoritmo de decodificación y como el token es único cada vez que no me ayudó. -
Comencé a ejecutar todo el escenario de nuevo con la ayuda de burpsuite. Cuando recibí esta solicitud en burpsuite, abandoné la solicitud y no fui al servidor para no usar ese token único. Copié la URL y se la di a mi amigo que reside en la red adyacente y esperaba que, dado que no se usaba el token, podría ser ejecutado ahora por mi amigo que reside en una red adyacente. También le dio una página de error 404.
Dado que este es un escenario no persistente, ¿hay alguna forma en que pueda hacerlo persistente y poder ser explotado en una red remota o adyacente?