tinytracer

  • 实践
    • CTF
    • 项目实践
  • 技术
    • C++
    • 逆向与汇编
    • 区块链安全
  • 探索
    • OWASP汉化
    • SQL
    • Kali
TinyTracer
In solitude, where we were at least alone.
  1. 首页
  2. 探索
  3. OWASP汉化
  4. 正文

(OWASP个人汉化)攻击系列大全:重定向后执行(EAR)

2018年4月12日 4852点热度 0人点赞 0条评论

最新版本 (mm/dd/yy): 05/2/2017

翻译自Execution After Redirect (EAR)

概览

重定向后执行(EAR)是攻击者忽略重定向并检索供认证用户使用的敏感内容的攻击。 一个成功的EAR漏洞可能会导致应用程序的完全破坏。

如何测试EAR漏洞

使用大多数代理可以忽略重定向并显示返回的内容。 在这个测试中我们使用Burp Proxy。
- 拦截请求https://vulnerablehost.com/managment_console
- 发送到repeater模块
- 查看响应

如何防御EAR漏洞

重定向后应该正确终止。 在一个函数中应该执行返回。 在其他情况下,应执行die()等函数。 这将告诉不管页面是否被重定向应用程序都应被终止。

攻击示例

以下代码将检查参数“loggedin”是否为true。 如果不是这样,它会使用JavaScript将用户重定向到登录页面。使用“如何测试EAR漏洞”部分或通过在浏览器中禁用JavaScript,可以重复相同的请求,而不必遵循JavaScript重定向,并且“Admin”部分无需身份验证即可访问。

<?php
if (!$loggedin) {
    print "<script>window.location = '/login';</script>\n\n";
}
?>
<h1>Admin</h1>
<a href=/mu>Manage Users</a><br />
<a href=/ud>Update Database Settings</a>

参考

  • CWE-698:重定向后执行(EAR)
  • 警惕EAR:在及时发现并封堵重定向漏洞
  • CVE-2013-1402:DigiLIBE管理控制台| 重定向(EAR)漏洞执行
标签: EAR
最后更新:2018年4月22日

Chernobyl

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据。

COPYRIGHT © 2021 tinytracer.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang