前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >公开web漏洞报告逻辑分析整理[持续更新]

公开web漏洞报告逻辑分析整理[持续更新]

作者头像
tea9
修改2023-07-26 15:09:02
2800
修改2023-07-26 15:09:02
举报
文章被收录于专栏:tea9的博客tea9的博客

前言

最近因为个人所得税要补很多,所以重新整理复盘下漏洞报告,准备挖src补一下子亏空。

重要:挖src之前第一步一般是信息收集,但比信息收集更重要的是看src都收哪些漏洞,然后再去挖。 比如一些src不收xss什么的那就直接不费力气去测了,一般会在src提交漏洞页面上有说明文档,补天、火线等在企业src的界面上会写域名及收录的漏洞类型。

web漏洞及场景

开放式重定向(open redirect

国外叫开放式重定向漏洞在国内通常叫url跳转? 我是这么理解的

低危

通过url参数进行攻击

特征参数:

domain_name=

redirect_to=

url=

redirect=

next=

checkout_url=

通过meta标签攻击

当meta标签内容可控也可以通过meta标签进行攻击,meta标签可以告知浏览器刷新网页,并向标签中content属性定义的URL发起GET请求,0为需要等待的时间为0秒

HTML标签攻击

通过js dom location攻击
代码语言:javascript
复制
window.location = https://www.google.com/
window.location.href = https://www.google.com
window.location.replace(https://www.google.com)

危害:可以用于钓鱼攻击,利用可信网址伪装钓鱼网址,钓鱼网址可能用于欺诈、恶意软件传播、窃取用户登录信息

漏洞报告

Shopify主题设置的开放式重定向漏洞

https://apps.shopify.com/services/google/themes/preview/supply--blue?domain_name=

验证/admin到最后的URL结尾,但未验证是否是shopify的域名

最后的攻击url

http://.com/admin


Shopify登录处开放式重定向

http://mystore.myshopify.com/account/login?checkout_url=.attacker.com

只能控制checkout_url后面可以通过增加.或者@测试是否可以控制重定向位置


主题编辑器/富文本

代码语言:javascript
复制
<script>document.location.href="http://evil.com;"</script>
本文参与?腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客?前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • web漏洞及场景
    • 开放式重定向(open redirect
      • 通过url参数进行攻击
      • 通过meta标签攻击
      • 通过js dom location攻击
      • 漏洞报告
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com