Redirection ouverte basée sur le DOM
DOM-based open redirection
Ce laboratoire contient une vulnérabilité de redirection ouverte côté DOM. L'objectif est d'exploiter cette vulnérabilité pour rediriger la victime vers le serveur d'exploit.
Fragment vulnérable (bouton « back to blog ») Le code d'action associé au bouton dans la section commentaires est :

Ce script extrait un paramètre url depuis l'URL courante à l'aide d'une expression régulière et redirige vers sa valeur si elle existe ; sinon il renvoie à la racine (/).
Principe d'exploitation
Il suffit d'ajouter &url=<cible> à l'URL du post. Lorsque l'utilisateur clique sur « back to blog », le script récupère ce paramètre et le navigateur est redirigé vers la cible fournie.
Exemples d'URL
— après chargement, cliquer sur back to blog redirige vers
https://jord4n.pro.

Pour le laboratoire (rediriger vers le serveur d'exploit) :
Mis à jour
Ce contenu vous a-t-il été utile ?