开放式重定向简介:

开放式重定向利用对一个给定域的信任诱使目标对象访问一个恶意web网站

危险性:

由于开放式重定向仅仅重定向用户,因此多数厂商认为他们的影响很小,很多时候都不会接受,owasp也在17年将开放式重定向移出了前10。
对于我个人来说这个漏洞对于厂商来说危害性不大,对个人来说确是一个有不小危害的漏洞,开放式重定向利用的关键是利用人们对于某些网站的信任从而让人放松警惕触发危险站点。

利用点:

主要利用点是url参数,html刷新标签,DOM中window对象的location属性等

利用手段及范例:

1.最简单的url重定向:
某大型商务平台,该平台允许人们创建商店和售卖货物,该网站允许管理者通过修改主题来制定商店的外观,连接格式,如果下
https://xxxx.xxx.com/xxx/xxx/xxx/domain_name=xxxx 这个漏洞简单的讲domain_name=连接修改就能重定向到入侵网站,这是最简单的,但是很多时候伤害也很大,比如这种连接发给别人之后别人看到的只是只是这个商户平台的图标,就点了,所以说重定向漏洞几乎
只有大型厂家会在意,因为知名度高所以人们对连接也会更加信任。
2.拼接型url重定向:
上面的例子里会直接跳转到别的站点,我们也很好发现,更常见的是下面这种情况:
http://xxx.xxx.com/account/login?checkout_url=xxxxx 当我们输入
http://xxx.xxx.com/account/login?checkout_url=.aaa.com 网站回选择重定向到
http://xxx.xxx.com.aaa.com,而dns解析域名的时候从右往前这个url会被重定向到aaa.com这个域名下

寻找重定向:

比如关键字:redirect_to= ,domain_name=,checkout_url=这种存在护着简写的r=,u=等等都可能会出现,如果观察到网站的某个参数是url或者对url产生了拼接都有可能产生漏洞

简单防护:

有些时候重定向不可避免,因为其实本身不是很危险的操作,商家也乐于方便,简单的防护方法就是制作一个中间页用来提醒用户将会跳转到第三方网站会有一定危险性。

对于防护的一些绕过:

关于重定向的绕过主要是寻找一些网站的内部url,或者官方设定的一些不会产生中间也的跳转,在这些连接上找办法,比如可能有些网站会通过url连接到同网站的另一个平台,比如连接到社区等,
如果这个社区可以编辑网站外观等操作,可以创建一个社区账号,然后在其头文件下加上这样就会自动跳转到别的平台

总结:

开放式重定向漏洞的原理真的很简单,寻找也比较容易,就是厂家都不怎么在乎这个,挖掘的意义不大,如果发现了大型网站存在此漏洞可以提交试试