Hack The World

Open Redirect 취약점 (포상없음) 본문

BugBounty/Write up

Open Redirect 취약점 (포상없음)

Talkative 2020. 4. 22. 18:03

https://hackerone.com/reports/794144

 

Revive Adserver disclosed on HackerOne: Open redirection bypass in...

### Description - There is an open redirect on /www/admin/campaign-modify.php?return_url= {F713773} - By using //// at the start of the link, you can bypass the open redirect filter. - example: `/www/admin/campaign-modify.php?clientid=&campaignid=&returnur

hackerone.com

헌터가 올린 코드이다. 

이 링크에서는 open redirect 취약점이 발생한다.

/www/admin/campaign-modify.php?return_url=

/// 를 사용하여 필터링을 우회

공격자는

/www/admin/campaign-modify.php?clientid=&campaignid=&returnurl=%2F%2F%2F%2Fhackerone.com

과 같은방식으로 해당 사이트 연결시 hackerone 으로 연결되도록 공격진행.

이 취약점을 사용하면 피싱 사이트로 연결되는 공격에도 사용이 가능하다.

 

https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open%20Redirect

 

swisskyrepo/PayloadsAllTheThings

A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings

github.com

 

 

Comments