短网址安详浅谈! 这些你该相识
https://xx.xx/resetPassword?emailType=RESET_PASSWORD&encryptionEmail=***GHOsR%2FMfiNEv8xOC29.&countersign=eyJhbGciOiJIUzUxMiJ9.eyJBQlNPTFVURV9FWFBJUkVfVElNRV9NSUxMUyI6IjE1M******zA1OTMxNjU4OTQiLCJORVdfRU1BSUwiOiJ5YW54aXUwNjE0QGdtYWlsLmNvbSIsIlRPS0VOX1RZUEUiOiJSRVNFVF9QQVNTV09SRCIsIkVNQUlMIjoieWFueGl1MDYxNEBnbWFpbC5jb20ifQ 着实单从上边的爆破出来的链接来看,每一个都极其的难以猜解,可是正是由于行使了短网址,从而把一些很是难猜解的高维度信息低竣工了很是轻易猜测的低维度信息,就像你造了很健壮的房门,可是别人手里却有备用钥匙。 案例二:营业安详进攻链
某个应用有老用户约请新用户的赚赏金勾当,约请链接以短网址情势发送给新用户,新用户点击链接之后,则赏金会放到老用户账户之中。那么在这个勾当中,进攻者用户A可以随机选择两个手机号,我们别离用用户B和用户C来取代这两个用户,那么进攻用户A约请随机选择的这两个手机号,之后直接爆破短网址举办确认,则在B和C不知情的环境下完成了赏金的领取。 三、短网址处事裂痕 着实当短网址呈现短网址被猜解、爆破的题目,那么是不是会呈现其他的题目,以是我们还对其举办了其他的安详测试。 1、SSRF安详题目 长途会见成果在过滤不严谨的环境下会造成SSRF,测试时行使自界说域名绑定一个内网地点之后举办会见,该短网址处事展示了长网址的TITLE,如下乐成会见到了内网地点: ![]() 2、获取TITLE成果和展示长网址页面,在过滤不严谨的环境下,造成XSS。 部门短网址处事提供了长网址TITLE的展示成果和在当前页展示长网址的成果,在过滤不严谨的环境下也会造成xss。 ![]() 如上图中cve为在展示长网址页面造成了xss题目。而同时取title并在页面上展示也会造成xss,好比可以结构payload:“</title><script>alert(1)<script><title>“。 3、sql注入题目 举办拼接查询时会造成SQL注入。在测试中我们先举办了and 1=1的测试,发明可以正常读取,如下图: ![]() 之后再举办数据库版本的连系注入,如下图: ![]() 四、短网址防止实践 对付短网址处事,提议以下法子晋升安详性:
五、影响范畴 承袭“认真任的裂痕披露进程”,我们在测试进程中发明的短网址安详题目,均已通过对应SRC关照相干厂商,厂商均已快速修复完毕。 精神有限,未能逐一测试,还请各厂商自测修复。 【编辑保举】
点赞 0 (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |