大家好,
这个博客是关于我如何通过简单的错误(如Open Redirect Vulnerability)使PayPal Bounty达到$ 750的。在确定我的目标为PayPal之后,我仔细阅读了他们的责任披露计划,并仔细研究了其范围。
Xoom被(PayPal)收购,而且范围很广,所以我想让Xoom域弄脏我的手。
我所做的最明显的第一步就是侦察。我收集了目标Xoom的所有有价值的信息和子域。在Xoom仪表板上发现了此漏洞。在继续进行POC之前,请先了解一下Open Redirect漏洞。
公开重定向漏洞
当应用程序以不安全的方式将用户可控制的数据合并到重定向目标中时,就会出现开放式重定向漏洞。攻击者可以在应用程序内构造一个URL,该URL导致重定向到任意外部域。可以利用此行为来促进针对应用程序用户的网络钓鱼攻击,执行XSS攻击以及窃取令牌。
漏洞网址:https://refer.xoom.com
漏洞参数:重定向
此漏洞最奇怪的部分是,无论我在目标域中使用redirect =参数的何处,网站都会重定向。
重现该漏洞的步骤
我打开Refer.xoom.com并导航到页面,其中包含参数中的敏感详细信息,因为我可以执行打开重定向和令牌窃取。
我将URL随机附加了“ &redirect = https://www.pethuraj.in ”,从而导致重定向到目标域。而且我在Xoom仪表板的所有页面中都尝试了这一点,并且可以正常工作。
用简单的话来说,无论应用程序在GET方法中具有redirect =参数的地方–都会发生重定向。
除了Open Redirect,我还能够窃取目标网站的令牌(广告系列ID)。
关于令牌窃取,我在我的网站上设置了一个php代码,该代码将自动记录所有传入的请求,然后分别过滤广告系列ID。
我已立即将该错误报告给Paypal。感谢贝宝(Paypal)团队,他们承认了这个错误,并在“名人墙”页面上给予了我赏金和感谢。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...