Redirection ouverte basée sur le DOM

DOM-based open redirection

Ce laboratoire contient une vulnérabilité de redirection ouverte côté DOM. L'objectif est d'exploiter cette vulnérabilité pour rediriger la victime vers le serveur d'exploit.

Fragment vulnérable (bouton « back to blog ») Le code d'action associé au bouton dans la section commentaires est :

Ce script extrait un paramètre url depuis l'URL courante à l'aide d'une expression régulière et redirige vers sa valeur si elle existe ; sinon il renvoie à la racine (/).

Principe d'exploitation Il suffit d'ajouter &url=<cible> à l'URL du post. Lorsque l'utilisateur clique sur « back to blog », le script récupère ce paramètre et le navigateur est redirigé vers la cible fournie.

Exemples d'URL

  • — après chargement, cliquer sur back to blog redirige vers https://jord4n.pro.

Pour le laboratoire (rediriger vers le serveur d'exploit) :

Mis à jour

Ce contenu vous a-t-il été utile ?