URL跳转漏洞笔记

本文详细介绍了URL跳转漏洞的概念、实现方式、产生原因、危害,以及各种绕过方法和修复方案。重点讨论了如何通过不同技巧绕过常见的防护措施,包括协议一致性、域名字符串检测、特殊字符利用等,并列举了10种常见的绕过方案。最后提出了有效的漏洞修复策略,如限制referer、使用token验证和设定严格白名单。
摘要由CSDN通过智能技术生成

目录

URL跳转漏洞

介绍

跳转实现方式

漏洞产生原因

漏洞危害

URL跳转利用方法

漏洞常出现地方

URL跳转常规绕过

URL跳转漏洞畸形绕过

漏洞修复方案绕过

10种常用的bybass方案

其他绕过思路

漏洞修复方式


URL跳转漏洞

  • 介绍

URL跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法校验,导致用户浏览器跳转到的钓鱼页面的一种漏洞。

不安全的URL跳转问题可能发生在一切执行了URL地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参或者之前预埋在前端页面的URL地址)参数为了做跳的目的地,而又没有做判断的话就可能发生“跳错对象”的问题。

  • 跳转实现方式

对于URL跳转的实现一般会有几种实现方式:

  1. META标签内跳转
  2. JavaScript跳转
  3. header头跳转

通过以GET或者POST的方式接收将要跳转的URL,然后通过上面的几种方式的其中一种来跳转目标URL。一方面,由于用户的输入会进入meta,JavaScript,http头,所以都可能发生的漏洞,如xss等等,但是同时,即使只是对于URL跳转本身功能方面就存在一个缺陷,因为会将用户浏览器从可信的站点导向到不可信的站点,同时如果跳转的时候带有敏感数据一样可能将敏感数据泄露给不可信的第三方。

META跳转源码

Header跳转源码

  • 漏洞产生原因

  1. 没有考虑过任意URL跳转漏洞,或者根本不知道/不认为这是个漏洞;
  2. 考虑不周,用取子串、取后缀等方法简单判断,代码逻辑可被绕过;
  3. 对传入参数做一些奇葩的操作(域名剪切、拼接、重组)和判断,适得其反,反被绕过;
  4. 原始语言自带的解析URL、判断域名的函数库出现逻辑漏洞或者意外特性,可被绕过;
  5. 原始语言、服务器/容器特性、浏览器等对标准URL协议解析处理等差异性导致被绕过。
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值