Внедрение заголовка узла, ведущее к открытому перенаправлению - PullRequest
0 голосов
/ 12 июня 2019

Я проверил домен на:

Host header injection leading to open redirect

Я хотел знать:

How can I use my gathering to exploit what I have already found?

PS: - То, что я делаю, это этично во всех отношениях (У меня есть разрешения на тестирование в этом домене, я являюсь его стажером.)

Резюме:

I have found open redirect vulnerability by injecting in "host" header of some domain. Used BurpSuite. Image description below in Output.

Браузеры проверены в:

chrome v74 and Firefox v60

ШагиДля воспроизведения:

Navigate to website vulnerable to this 
Capture request with burp suite and modify the host header value with the target domain and forward the request.
You will get a 302 response with location to the target domain.

Ссылка: Инъекция заголовка хоста

Мой вывод в виде снимка экрана BurpSuite выглядит примерно так: (Ссылка)

https://cdn-images-1.medium.com/max/1600/1*Ivym4NpAjuah0ljdDxkpdA.jpeg

Я хочу понять, как еще можно использовать эту уязвимость.

I have thought about phishing. (Redirect the user to an attacker controlled page which would lead to phishing.)
...