Redirección abierta a XSS a Blind XSS
Apr 30 2023
Arte de encadenar vulnerabilidades Estaba buscando en un objetivo y hace unos días implementaron un nuevo directorio/función en el sitio web. Entonces vale la pena probar la nueva función.
Arte de encadenar vulnerabilidades
Estaba buscando un objetivo y hace unos días implementaron un nuevo directorio/función en el sitio web.

Entonces vale la pena probar la nueva función.
Tengo un punto final como este-
https://www.example.com/newfetaure/auth?redirect=%2Fhome
Rápidamente inserto https://evil.com/ en el parámetro de redirección.
↗️ Wow, fui redirigido a evil.com ¿debería informar esto solo?
Pero quiero aumentar el impacto, probé SSRF pero no pasó nada.

Luego probé con XSS pero estos símbolos pueden estar bloqueados < > y no pasó nada.
Luego uso el payload javascript:alert('xss') ¡GUAU! se refleja.

No estaba satisfecho aumentemos aún más el impacto
1. Voy a XSS hunter, copio la carga útil que tiene el método javascript:eval().
2. Ahora pegue la carga útil: https://www.example.com/newfetaure/auth?redirect=(xss hunter payload)

3. Pegue esto en la cuenta de otro navegador y obtendrá XSS fires en la aplicación web xss Hunter.

4. Ahora tengo la galleta de la víctima . Puedo hacer toma de cuenta.