| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 渗透测试-URL重定向 -> 正文阅读 |
|
[网络协议]渗透测试-URL重定向 |
什么是URL重定向url重定向漏洞也称url任意跳转漏洞,网站信任了用户的输入导致恶意攻击,url重定向主要用来钓鱼,比如url跳转中最常见的跳转在登陆口,支付口,也就是一旦登陆将会跳转任意自己构造的网站,如果设置成自己的url则会造成钓鱼。 利用场景此处举例说明,不表示以下为全部利用场景 1.登陆跳转 (最为常见) 2.用户分享跳转 3.跨站点认证、授权后,会跳转 4.用户交互页面如评价完成后跳转界面 5.业务完成后跳转 常见可疑参数 redirect 如何攻击与绕过一般在测试过程主需要让测试站点跳转到第三方站点即可证明危害 一般POST跳转不算在范围内,主要看GET型跳转 常见跳转格式为 完整URL型http://www.a.com/login.html?url=http://www.b.com 这种类型在没有限制的情况下可以直接替换发生跳转 1、@ http://www.a.com/login.html?url=http://www.b.com\a.com 路径型:http://www.a.com/login.html?url=/home 这种类型只能尝试@绕过 http://www.a.com/login.html?url=@b.com 拼接后可以查看到为 http://www.a.com@b.com 漏洞危害提升在测试过程中也许只是遇到跳转,绕过跳转就结束了这个漏洞的测试。 举例说明: 此处发现存在一处URL跳转 后续观察后发现会将url和token拼接进行身份确认 那么后续将URL替换成我们自己监听的地址也能获取到JWT jwt可以直接使用 正常URL跳转可能直接造成危害不大,但此处结合开发中错误的身份验证方式使这个漏洞危害等级从中危提高到了严重所以在日常渗透过程中需要仔细观察前后的参数、数据包,可能会发现意外收获。 漏洞防御1、不应从用户请求或填写的内容中获取跳转的目标URL,应在后端设定跳转URL。 2、 对需要跳转的目标URL进行验证,如果跳转的URL不是所允许的,则禁止跳转。 3、进行URL时提示用户并显示跳转的目标URL地址并询问是否跳转。 4、对如@、#、\、\\、?等符号进行过滤 |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 5:42:34- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |