从开放重定向到XSS:漏洞升级实战

从开放重定向到XSS攻击

作者介绍

大家好,我是来自摩洛哥的0x_karim,热衷于网络安全领域,特别是在发现网站和应用程序漏洞方面。我喜欢分析系统、识别弱点,并致力于提升系统安全性。通过持续学习和参与网络安全挑战,我不断提升自己的技能,致力于为构建更安全的数字空间贡献力量。:smiling_face_with_smiling_eyes:

漏洞发现过程

目标侦察

让我们称目标为 test.example.com

首先,我打开Wayback Machine,在搜索框中输入"*.example.com"

使用"Ctrl + F"搜索关键词"=http"

在经过一段时间的记录搜索后,我发现了一个存在开放重定向漏洞的链接

漏洞确认

链接格式如下:
"https://test.example/redirect/?testURL="

漏洞升级:从开放重定向到XSS

初步测试

由于该链接存在开放重定向漏洞,我决定将风险升级为XSS(跨站脚本攻击)

首先测试:"javascript:alert(1)"
完整URL:https://test.example/redirect/?testURL=javascript:alert(1)

防火墙绕过

防火墙阻止了该payload,因此我开始尝试理解防火墙阻止了哪些关键词,并寻找绕过方法

经过一个小时的尝试,我找到了解决方案:

成功绕过

最终使用的payload:
"https://test.example.com/redirect/?testURL=javascript%3A%26%2337%26%2354%26%2349lert(1)"

最终绕过成功,弹窗成功显示!
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

posted @ 2025-10-09 20:12  qife  阅读(16)  评论(0)    收藏  举报