如上圖, 這是一個(gè)簡(jiǎn)書網(wǎng)站, 跳轉(zhuǎn)到另一個(gè)網(wǎng)站的URL重定向

URL漏洞呢?進(jìn)一步利用, 如果我們把上圖簡(jiǎn)書訪問(wèn)的URL改為一個(gè)惡意網(wǎng)站, 那么就可以" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

18143453325 在線咨詢 在線咨詢
18143453325 在線咨詢
所在位置: 首頁(yè) > 營(yíng)銷資訊 > 建站知識(shí) > 【教學(xué)篇】URL重定向漏洞

【教學(xué)篇】URL重定向漏洞

時(shí)間:2023-02-09 11:48:01 | 來(lái)源:建站知識(shí)

時(shí)間:2023-02-09 11:48:01 來(lái)源:建站知識(shí)

什么是URL重定向?

我們點(diǎn)擊一個(gè)網(wǎng)頁(yè)內(nèi)的外鏈時(shí), 網(wǎng)頁(yè)訪問(wèn)另一個(gè)網(wǎng)站





如上圖, 這是一個(gè)簡(jiǎn)書網(wǎng)站, 跳轉(zhuǎn)到另一個(gè)網(wǎng)站的URL重定向

URL漏洞呢?

進(jìn)一步利用, 如果我們把上圖簡(jiǎn)書訪問(wèn)的URL改為一個(gè)惡意網(wǎng)站, 那么就可以實(shí)現(xiàn)一次類似于反射型xss的攻擊

舉幾個(gè)應(yīng)用的例子,

  1. 把url改為和某大網(wǎng)站一模一樣的釣魚網(wǎng)站, 用戶輸入賬號(hào)密碼后就會(huì)被盜號(hào)
  2. 把URL改為一個(gè)內(nèi)嵌csrf的攻擊腳本, 就可以實(shí)現(xiàn)csrf攻擊
感覺(jué)本質(zhì)就是, 偽裝惡意鏈接, 讓目標(biāo)用戶訪問(wèn)

在哪里可以發(fā)現(xiàn)它?

黑盒測(cè)試





這是我學(xué)校的一個(gè)登陸網(wǎng)站, 其中service=url, 就有可能存在URL重定向漏洞

白盒測(cè)試

這里就舉一個(gè)php的例子, 其他的語(yǔ)言小伙伴們可以自己百度







常見(jiàn)的參數(shù)

這個(gè)黑盒白盒都可以用于快速定位, 發(fā)現(xiàn)可能的漏洞
redirect
redirect_to
redirect_url
url
jump
jump_to
target
to
link
linkto
domain

激動(dòng)人心的攻防戰(zhàn)

攻1:直接利用

下方虛構(gòu)一個(gè)鏈接來(lái)舉例子:
http://Baidu.com?url=http://hack.com
http://hack.com就是攻擊性網(wǎng)站, Baidu代表正常網(wǎng)址
肉雞點(diǎn)這個(gè)網(wǎng)站后, 自以為點(diǎn)的事baidu的站點(diǎn), 結(jié)果跳轉(zhuǎn)的黑客的網(wǎng)站

防1:協(xié)議一致性

作用不大, 如果baidu用https協(xié)議, http://hack.com也要用https協(xié)議

防2: 域名字符串檢測(cè)

就是檢測(cè) url= 后面的鏈接, 是否是自己的網(wǎng)站, 比如

  1. <?php
  2. $redirect_url = $_GET['url'];
  3. if(strstr($redirect_url,"www.baidu.com") !== false){
  4. header("Location: " . $redirect_url);}
  5. else{
  6. die("Forbidden");}
  7. ?>



上方代碼可以實(shí)現(xiàn), 如果你給的鏈接里面沒(méi)有http://www.baidu.com 這個(gè)字符串, 那么就禁止訪問(wèn)

攻2

修改鏈接為:
http://baidu.com?url=http://www.baidu.com.hack.com
相當(dāng)于組合域名

防3: 檢測(cè)跳轉(zhuǎn)URL末尾是否匹配

原理同防2, 改為檢測(cè)末尾的域名

攻3:

有2個(gè)方法繞 防3

  1. 把域名改為: http://baidu.com?url=http://hack.com/baidu.com
    就是把白名單域名當(dāng)做目錄位置放到鏈接里面
  2. 直接買一個(gè)奇怪的域名: www.hack-baidu.com, 要是能買到類似的, 也是醉了….

攻&防4: 無(wú)限各種奇葩的正則匹配, 就是不讓你加入惡意域名

二次跳板法, 先看代碼
http://baidu.com?url=http://baidu.com?url=http://hack.com
這個(gè)先跳轉(zhuǎn)到白名單網(wǎng)站, 再在后面加入一個(gè)惡意網(wǎng)站, 也之騷也~~

奇怪的繞過(guò)

還有很多奇怪的東西, 直接搬運(yùn)過(guò)來(lái)的, 大家欣賞一下吧~





還有其他的繞過(guò)思路, 搬到下面了







以上就是URL重定向漏洞的全部?jī)?nèi)容了,關(guān)注我,不迷路~

“黑掌”,一個(gè)每天都可以了解到黑客新聞,和掌握更多滲透教學(xué)的地方。



關(guān)鍵詞:漏洞,教學(xué)

74
73
25
news

版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點(diǎn)擊下載Chrome瀏覽器
關(guān)閉