记一次有趣的SRC漏洞挖掘思路

记一次有趣的SRC漏洞挖掘思路发现可以发现各大SRC为了更好的获得用户,都会提出注册送好礼的活动,注册完需要下载APP,扫二维码在APP端跳转领取。这里就有一个非常有趣的思路。注册-->登录-->手机APP扫码-->请求打开APP-->APP打开跳转页面区域利用通过该SRC资产下的二维码解码发现了这一段URL,在看到URL参数后指定的URL会在手机APP扫描后跳转至指定URL。那这里就可以思考我是否可以改变参数的值,让app扫描或者说是浏览器访问这段官方页面的URL跳转至我赋值后的URL?说干就干,重新赋值此参数为博客地址:http://www.wanan.life 保存发送到手机。既然是传参URL携带了http:// 说明是要通过HTTP协议去访问,那猜测使用javascript协议是否可以造成XSS攻击呢? 详细测试细节就到这里,发现挺多SRC都是这样去调用APP然后在APP内渲染浏览器去访问。如果说跳转的参数可控,那这个漏洞就是存在并且具有威胁性质了。