Web漏洞搜索
上QQ阅读APP看书,第一时间看更新

2.2 Shopify主题设置的开放式重定向漏洞

难度:

URL:https://apps.shopify.com/services/google/themes/preview/supply--blue?domain_name=

报告位置:https://www.hackerone.com/reports/101962/

报告日期:2015年11月25日

支付奖金:500美元

你将学到的第一个开放式重定向漏洞例子是在Shopify网站上发现的,Shopify是一个允许人们创建商店和售卖货物的电子商务平台。Shopify允许管理者通过修改主题来定制商店的外观。作为其功能的一部分,Shopify通过重定向商店店主到一个URL来实现修改后主题的预览特性。重定向后的URL格式如下:

URL结尾处的domain_name参数重定向到用户商店对应的域名,并且增加了/admin到URL的结尾处。Shopify期望domain_name一直是用户商店的域名,并且不验证它是否是Shopify域的一部分。因此,攻击者可以利用该参数重定向目标对象到http://<attacker>.com/admin/,在这里,恶意的攻击者还可以进一步进行其他攻击。

要点

并不是所有的漏洞都很复杂。针对这种开放式重定向漏洞来说,简单修改domain_name参数到一个外部的网站就可以将用户从Shopify重定向出去到外部网站。