开放重定向漏洞的奇妙探索(500美元赏金)
引言 🚀
开放重定向在Web安全中常被视为唾手可得的低悬果实——更多是麻烦而非威胁。毕竟,开放重定向只是将用户从合法站点重定向到另一个URL。这能有多糟糕?在这次漏洞赏金探险中,我在Target.com(我们用来代替真实目标的化名)发现了一个看似无害的开放重定向,结果却比预期更有趣。从简单的参数调整开始,最终深入探索了钓鱼攻击的影响甚至XSS升级。本文记录了从发现到概念验证的完整过程,以及与安全团队的反复沟通。这是一个关于坚持的故事,提醒我们即使"低严重性"的漏洞有时也能发挥超乎想象的作用。
什么是开放重定向?
简单来说,当应用程序盲目地将用户重定向到通过用户输入指定的URL,而没有进行适当验证时,就会出现开放重定向漏洞。这意味着攻击者可以制作一个在真实网站上看起来合法的链接,当用户点击时,会将用户发送到恶意站点。根据OWASP的说法,接受不受信任输入进行重定向的应用程序可能允许攻击者"发起网络钓鱼诈骗并窃取用户凭据",特别是因为链接的域名看起来是合法的(cheatsheetseries.owasp.org)。PortSwigger的安全研究人员补充说,使用真实域名和有效SSL证书"为网络钓鱼攻击增加了可信度",因为用户通常不会注意到…
(文章后续内容需要Medium会员权限才能阅读)
创建账户阅读完整故事 作者仅向Medium会员开放此故事 如果您是Medium新用户,请创建新账户免费阅读此故事
应用内继续阅读 或在移动网页端继续
使用Google注册 使用Facebook注册 使用邮箱注册 已有账户?登录
关注作者Naresh Kandula 4位关注者 · 102位正在关注
尚未有任何回复 写下您的想法
取消 回复
更多来自Naresh Kandula的文章
Naresh Kandula
《如何发现导致账户接管的CSRF漏洞(2000美元赏金)》
介绍 · 4月3日 · 👏4
Naresh Kandula
《如何发现导致账户接管的CSRF漏洞(2000美元赏金)》
介绍 · 4月3日 · 👏4
查看Naresh Kandula的所有文章
Medium推荐阅读
InfoSec Write-ups
by Iski
🏰💣 Burp、Bounce和Break:SSRF到Redis如何让我获得城堡的钥匙
嘿!😁 · 4天前 · 👏28 · 💬1
Ibtissam Hammadi
《如何在5分钟内访问管理员仪表板(无需暴力破解)》
一个头部。一个疏忽。完全访问权限。方法如下。· 5天前 · 👏18 · 💬2
OSINT Team
by Vipul Sonule
🤖 如何自动化所有侦察以轻松发现漏洞 | 第1部分
👋 嘿 · 5天前 · 👏86
T3CH
by Monika Sharma
通过暴露的Source Maps发现漏洞
Source Maps如何揭示秘密、管理面板和内部逻辑 · 3天前 · 👏60
AWS in Plain English
by Taimur Ijlal
如何在无工作经验的情况下获得云安全经验——2025版
不要让缺乏经验阻碍你.. · 3天前 · 👏3
LegionHunters
by Radian ID
不玩游戏,只黑客——如何在TikTok漏洞赏金计划中赚取3000美元
这只是一个普通的夜晚。我的朋友叫我一起玩Valorant(游戏)——典型的晚间仪式。
但出于某种原因,我… · 6天前 · 👏580 · 💬8
查看更多推荐
帮助 · 状态 · 关于 · 职业 · 媒体 · 博客 · 隐私 · 规则 · 条款 · 文本转语音