- Web漏洞搜索
- (美)彼得·亞沃斯基
- 349字
- 2021-11-05 10:20:00
2.5 總結
開放式重定向漏洞允許惡意攻擊者將用戶在不知不覺中重定向到一個惡意的網站。找出這些漏洞,正如你在上面漏洞報告示例中所學到的一樣,通常需要敏銳的觀察力。當具有如例子中提到的形如redirect_to=、domain_name=或者checkout_url=的名字時,重定向參數是容易發現的。另外,重定向參數也可能具有不是那么明顯的名字,例如r=、u=等。
開放式重定向漏洞依賴于信任濫用,即目標對象往往被欺騙,去訪問攻擊者的網站,而他們還認為自己正在訪問的是所認識的網站。當你識別出可能存在漏洞的參數時,一定要全面測試一下,并在URL的某部分是硬編碼的情況下增加一些特殊字符,例如句點,構造新的URL來進行測試驗證。
HackerOne中間網頁重定向漏洞顯示了在進行漏洞挖掘時識別網站使用的工具和服務的重要性。要注意你有時需要堅持不懈,并清晰地描述你發現的漏洞,以說服企業接受你的觀點并支付獎金。
推薦閱讀
- 腦洞大開:滲透測試另類實戰攻略
- 白帽子講Web安全(紀念版)
- 深入淺出隱私計算:技術解析與應用實踐
- Penetration Testing with Perl
- Learning Veeam? Backup & Replication for VMware vSphere
- 數字化轉型浪潮下的數據安全最佳實踐指南
- 零信任網絡:在不可信網絡中構建安全系統(第2版)
- Learning Devise for Rails
- 數據安全領域指南
- Web安全之深度學習實戰
- 人工智能安全(精裝版)
- 電腦安全與攻防入門很輕松(實戰超值版)
- 數據保護:工作負載的可恢復性
- 網絡空間安全:拒絕服務攻擊檢測與防御
- Kali Linux高級滲透測試(原書第4版)