- Web漏洞搜索
- (美)彼得·亞沃斯基
- 347字
- 2021-11-05 10:19:59
2.2 Shopify主題設置的開放式重定向漏洞
難度:低
URL:https://apps.shopify.com/services/google/themes/preview/supply--blue?domain_name=
報告位置:https://www.hackerone.com/reports/101962/
報告日期:2015年11月25日
支付獎金:500美元
你將學到的第一個開放式重定向漏洞例子是在Shopify網站上發現的,Shopify是一個允許人們創建商店和售賣貨物的電子商務平臺。Shopify允許管理者通過修改主題來定制商店的外觀。作為其功能的一部分,Shopify通過重定向商店店主到一個URL來實現修改后主題的預覽特性。重定向后的URL格式如下:

URL結尾處的domain_name參數重定向到用戶商店對應的域名,并且增加了/admin到URL的結尾處。Shopify期望domain_name一直是用戶商店的域名,并且不驗證它是否是Shopify域的一部分。因此,攻擊者可以利用該參數重定向目標對象到http://<attacker>.com/admin/,在這里,惡意的攻擊者還可以進一步進行其他攻擊。
要點
并不是所有的漏洞都很復雜。針對這種開放式重定向漏洞來說,簡單修改domain_name參數到一個外部的網站就可以將用戶從Shopify重定向出去到外部網站。
推薦閱讀
- Android應用安全實戰:Frida協議分析
- 工業互聯網安全防護與展望
- 零信任網絡:在不可信網絡中構建安全系統
- 計算機病毒分析與防范大全(第3版)
- Enterprise Cloud Security and Governance
- Preventing Digital Extortion
- 學電腦安全與病毒防范
- Advanced Penetration Testing for Highly:Secured Environments(Second Edition)
- CTF快速上手:PicoCTF真題解析(Web篇)
- Android Application Security Essentials
- 網絡安全監控實戰:深入理解事件檢測與響應
- 黑客攻防與電腦安全從新手到高手(超值版)
- 網絡空間安全實戰基礎
- Kali Linux無線網絡滲透測試詳解
- Metasploit 5.0 for Beginners