¿Cómo explotar la vulnerabilidad de redireccionamiento abierto?

10

Tengo la siguiente vulnerabilidad de redireccionamiento abierto:

<?php
$redirectUrl = $_GET['url'];
header("Location: $redirectUrl");
?>

Este exploit envía al usuario de tu página a la página del mal:

example.com/?url=example.com/faq.php
example.com/?url=evil.com/sploitCode.php

¿Cómo inserto evil.com/sploitCode.php en la página / URL de la víctima?

    
pregunta nik 29.03.2015 - 15:26
fuente

3 respuestas

13

Exactamente como lo estás haciendo. La idea de las vulnerabilidades de redireccionamiento abierto es utilizar la confianza que un usuario tiene en un sitio web específico (el sitio vulnerable) y explotarlo para que visite su sitio web.

Entonces, enviarías este enlace a un usuario: example.com/?url=evil.com/sploitCode.php . Debido a que el sitio web que ven es example.com , y confían en ellos, harán clic en él (en teoría). Por otro lado, si los hubiera enviado evil.com , no harían clic en él porque no lo saben o no confían en él.

También puede ofuscar la url más example.com/some/nice/sounding/path/%2F..%2F..%2F..%2F..%2F/?url=evil.com/something-less-evil.php?some-unneded=parameters . Luego, también puede envolverlo en una bonita etiqueta a , para que los usuarios desconfíen (entonces la principal ventaja es que al pasar por el enlace les mostrará un enlace inocente a primera vista).

    
respondido por el tim 29.03.2015 - 15:36
fuente
4

Tenga en cuenta que la URL que da como ejemplo también se puede escribir como tal:

example.com/?%75%72%6C=%65%76%69%6C%2E%63%6F%6D%2F%73%70%6C%6F%69%74%43%6F%64%65%2E%70%68%70

El dominio, evil.com , ya no está visible en el enlace. Ni que sea una redirección en absoluto. No parece exactamente normal, pero ¿con qué frecuencia hay enlaces de aspecto divertido en los correos electrónicos que incluyen algún código de seguimiento? El dominio es perfectamente legítimo.

    
respondido por el Luc 26.02.2018 - 16:19
fuente
0

Tu pregunta es algo confusa. ¿El sitio ya tiene una vulnerabilidad de redireccionamiento abierto ( enlace )? Si lo hace proceda como ya ha dicho tim . Si no lo hace y usted está interesado en los métodos generales para obtener su código malicioso en sus páginas, puede piratear el sitio ("obteniendo shell") o encontrar algún tipo de vulnerabilidad de carga de archivos sin restricciones ( enlace ), o bruteforce la contraseña para la cuenta ftp con suficientes privilegios para reemplazar las páginas del sitio y luego actualice la página .php que visitarán con frecuencia sus objetivos con su código malicioso.

    
respondido por el tis 29.03.2015 - 15:52
fuente

Lea otras preguntas en las etiquetas