Hôm nay vừa đúng một tuần tính từ ngày tớ
hack phimmoi.net (24/06), chỉ sau đó hai ngày - 26/06, tớ tiếp tục phát hiện ra 2 lỗ hổng bảo mật tiếp theo thuộc sub-domain của phimmoi.net
Câu chuyện bắt đầu
Ngày 26/06, trong lúc vào xem phim tại phimmoi, tớ chợt để ý cái banner quảng cáo ở cột bên phải. Vì đang sử dụng
uBlock nên tớ khá ngạc nhiên khi thấy vẫn có một banner hiển thị.
Tớ liền nhấn phải chuột vào banner và sao chép liên kết:
http://uniad.phimmoi.net/publisher/go/?bannerid=673&zoneid=3&dtime=1467368202&ctype=CPD&domain=phimmoi.net&verify=fe8043c8f4e38373918ba129a804b5d4&href=http%3A%2F%2Fcuuam.360game.vn%2Fintro%2Fcackpg3%2Flanding%2Findex.html%3Futm_source%3DBanner%26utm_medium%3DPhimmoi.net%26utm_content%3DPhimmoi.net_PlayerPage_Right1_300x600
Sử dụng tính năng Split URL (ngắt các tham số) và URLdecode của
Hackbar:
http://uniad.phimmoi.net/publisher/go/
?bannerid=673
&zoneid=3
&dtime=1467368202
&ctype=CPD
&domain=phimmoi.net
&verify=fe8043c8f4e38373918ba129a804b5d4
&href=http://cuuam.360game.vn/intro/cackpg3/landing/index.html?utm_source=Banner&utm_medium=Phimmoi.net&utm_content=Phimmoi.net_PlayerPage_Right1_300x600
Vì là URL của một banner quảng cáo nên hiển nhiên đây là một trình chuyển hướng liên kết. Sau khi thực hiện chút nghiên cứu nhỏ, tớ phát hiện ra trong các tham số của URL thì chỉ có tham số
href là bắt buộc (required). Như vậy, tớ hoàn toàn có thể lợi dụng trình chuyển hướng này để trỏ tớ bất cứ liên kết nào tớ muốn. Ví dụ:
http://uniad.phimmoi.net/publisher/go/?href=
https://junookyo.blogspot.comRead More