我目前正在测试一个web应用程序,该应用程序似乎存在一个开放的重定向漏洞,因为它们通过GET接收参数redirect_url。应用程序稍后将用户重定向到此URL。然而,他们做一些固定的URL,他们接受,并响应与400的任何其他网址。
应用程序所期望的URL如下所示:https://subdomain.example.com/foo/bar。
我试着缩小他们的匹配范围。以下尝试都失败了,因为URL未被接受。
http://subdomain.example.com/foo/barhttps://foobar.example.com/foo/barhttps://subdomain.test.com/foo/barhttps://subdomain.example.com/bar/barhttps://subdomain.example.com/foo/foo此外,我还试图用URI:https://subdomain.example.com@test.com/foo/bar中的用户名欺骗应用程序
总而言之,这似乎执行得很好。
问:我的问题是,如果有其他方法绕过URL匹配机制,我还没有想到。
通过@Trickycm的建议,我尝试了以下方法:
https://subdomain.example.com/foo/bar/../../../../testhttps://subdomain.example.com/../../../../test/foo/bar所有这些都没有成功,这似乎是以一种非常安全的方式实施的。
发布于 2017-09-14 09:30:55
我将尝试以下几点:
https://security.stackexchange.com/questions/169435
复制相似问题