ソース:
脆弱性:オープンリダイレクト
訳:
列挙ステップでターゲット (site.com としましょう) に取り組んでいたとき、ターゲットのサブドメインを収集し。
その後、ターゲットをさらに理解するために、いくつかのランダムなサブドメインを選択して、それらがどのようなものであるかを確認するのが好きです。
「my.site.com」というサブドメインを見つけて開くと、真っ白なページが見つかり。
空のページ(真っ白)を見つけたとき、最初に考えたのは、このページは作成中の可能性が最も高く、開発者がまだこのページでテストを行っており、何か興味深いものが含まれている可能性があることを意味して。
そこで私が最初に試したのは、このページで dirsearch を使用することで。
そして、このエンドポイントを見つけました:「my.site.com/logoff.html」
それは次のようになります:
あまり期待できそうにありませんね。
しかし、私は何かを学び、ソースコードには貴重な情報が隠されている可能性があるため、常にソースコードを確認して。
そしてそれがソースコードに隠されていたものです:
この JavaScript は、ユーザーの 3 つのパラメータ値「a」、「b」、「c」を待機するだけで。
パラメータ「a」は URL を保持し、「b」と「c」はこの URL のパラメータを保持し。
次に、ページは次を使用してユーザーを新しい URL にリダイレクトして。 window.location = d, true;
これを見た後、私はこれをしようとしました:
my.site.com/logoff.html?a=http://google.com&b=blahblah
そしてドーン!! google.com にリダイレクトされ。
ほなほな。