写点什么

从开放重定向到 XSS:漏洞升级实战

作者:qife122
  • 2025-10-09
    福建
  • 本文字数:582 字

    阅读完需:约 2 分钟

从开放重定向到 XSS 攻击

作者介绍

大家好,我是来自摩洛哥的 0x_karim,热衷于网络安全领域,特别是在发现网站和应用程序漏洞方面。我喜欢分析系统、识别弱点,并致力于提升系统安全性。通过持续学习和参与网络安全挑战,我不断提升自己的技能,致力于为构建更安全的数字空间贡献力量。😊

漏洞发现过程

目标侦察

让我们称目标为 test.example.com


首先,我打开 Wayback Machine,在搜索框中输入"*.example.com"


使用"Ctrl + F"搜索关键词"=http"


在经过一段时间的记录搜索后,我发现了一个存在开放重定向漏洞的链接

漏洞确认

链接格式如下:"https://test.example/redirect/?testURL="

漏洞升级:从开放重定向到 XSS

初步测试

由于该链接存在开放重定向漏洞,我决定将风险升级为 XSS(跨站脚本攻击)


首先测试:"javascript:alert(1)"完整 URL:https://test.example/redirect/?testURL=javascript:alert(1)

防火墙绕过

防火墙阻止了该 payload,因此我开始尝试理解防火墙阻止了哪些关键词,并寻找绕过方法


经过一个小时的尝试,我找到了解决方案:

成功绕过

最终使用的 payload:"https://test.example.com/redirect/?testURL=javascript%3a%26%2337%26%2354%26%2349lert(1)"


最终绕过成功,弹窗成功显示!更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)


公众号二维码


办公AI智能小助手


公众号二维码


网络安全技术点滴分享


用户头像

qife122

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
从开放重定向到XSS:漏洞升级实战_网络安全_qife122_InfoQ写作社区