【教學(xué)篇】URL重定向漏洞
時(shí)間:2023-02-09 11:48:01 | 來(lái)源:建站知識(shí)
時(shí)間:2023-02-09 11:48:01 來(lái)源:建站知識(shí)
什么是URL重定向?
我們點(diǎn)擊一個(gè)網(wǎng)頁(yè)內(nèi)的外鏈時(shí), 網(wǎng)頁(yè)訪問(wèn)另一個(gè)網(wǎng)站
如上圖, 這是一個(gè)簡(jiǎn)書網(wǎng)站, 跳轉(zhuǎn)到另一個(gè)網(wǎng)站的URL重定向
URL漏洞呢?
進(jìn)一步利用, 如果我們把上圖簡(jiǎn)書訪問(wèn)的URL改為一個(gè)惡意網(wǎng)站, 那么就可以實(shí)現(xiàn)一次類似于反射型xss的攻擊
舉幾個(gè)應(yīng)用的例子,
- 把url改為和某大網(wǎng)站一模一樣的釣魚網(wǎng)站, 用戶輸入賬號(hào)密碼后就會(huì)被盜號(hào)
- 把URL改為一個(gè)內(nèi)嵌csrf的攻擊腳本, 就可以實(shí)現(xiàn)csrf攻擊
感覺(jué)本質(zhì)就是, 偽裝惡意鏈接, 讓目標(biāo)用戶訪問(wèn)
在哪里可以發(fā)現(xiàn)它?
黑盒測(cè)試
- 用戶登錄、統(tǒng)一身份認(rèn)證處,認(rèn)證完后會(huì)跳轉(zhuǎn)
這是我學(xué)校的一個(gè)登陸網(wǎng)站, 其中service=url, 就有可能存在URL重定向漏洞
- 用戶分享、收藏內(nèi)容過(guò)后,會(huì)跳轉(zhuǎn)
- 跨站點(diǎn)認(rèn)證、授權(quán)后,會(huì)跳轉(zhuǎn)
- 站內(nèi)點(diǎn)擊其它網(wǎng)址鏈接時(shí),會(huì)跳轉(zhuǎn)
白盒測(cè)試
這里就舉一個(gè)php的例子, 其他的語(yǔ)言小伙伴們可以自己百度
常見(jiàn)的參數(shù)
這個(gè)黑盒白盒都可以用于快速定位, 發(fā)現(xiàn)可能的漏洞
redirect
redirect_to
redirect_url
url
jump
jump_to
target
to
link
linkto
domain
激動(dòng)人心的攻防戰(zhàn)
攻1:直接利用
下方虛構(gòu)一個(gè)鏈接來(lái)舉例子:
http://Baidu.com?url=
http://hack.comhttp://hack.com就是攻擊性網(wǎng)站, Baidu代表正常網(wǎng)址
肉雞點(diǎn)這個(gè)網(wǎng)站后, 自以為點(diǎn)的事baidu的站點(diǎn), 結(jié)果跳轉(zhuǎn)的黑客的網(wǎng)站
防1:協(xié)議一致性
作用不大, 如果baidu用https協(xié)議,
http://hack.com也要用https協(xié)議
防2: 域名字符串檢測(cè)
就是檢測(cè) url= 后面的鏈接, 是否是自己的網(wǎng)站, 比如
<?php
$redirect_url = $_GET['url'];
if(strstr($redirect_url,"www.baidu.com")
!==
false){
header("Location: "
. $redirect_url);}
else{
die("Forbidden");}
?>
上方代碼可以實(shí)現(xiàn), 如果你給的鏈接里面沒(méi)有
http://www.baidu.com 這個(gè)字符串, 那么就禁止訪問(wèn)
攻2
修改鏈接為:
http://baidu.com?url=
http://www.baidu.com.hack.com相當(dāng)于組合域名
防3: 檢測(cè)跳轉(zhuǎn)URL末尾是否匹配
原理同防2, 改為檢測(cè)末尾的域名
攻3:
有2個(gè)方法繞 防3
- 把域名改為: http://baidu.com?url=http://hack.com/baidu.com
就是把白名單域名當(dāng)做目錄位置放到鏈接里面 - 直接買一個(gè)奇怪的域名: www.hack-baidu.com, 要是能買到類似的, 也是醉了….
攻&防4: 無(wú)限各種奇葩的正則匹配, 就是不讓你加入惡意域名
二次跳板法, 先看代碼
http://baidu.com?url=
http://baidu.com?url=
http://hack.com這個(gè)先跳轉(zhuǎn)到白名單網(wǎng)站, 再在后面加入一個(gè)惡意網(wǎng)站, 也之騷也~~
奇怪的繞過(guò)
還有很多奇怪的東西, 直接搬運(yùn)過(guò)來(lái)的, 大家欣賞一下吧~
還有其他的繞過(guò)思路, 搬到下面了
以上就是URL重定向漏洞的全部?jī)?nèi)容了,關(guān)注我,不迷路~
“黑掌”,一個(gè)每天都可以了解到黑客新聞,和掌握更多滲透教學(xué)的地方。