URL跳转漏洞

本文详细介绍了URL跳转漏洞的概念、实现方式、产生原因、利用方法及常见绕过策略。漏洞修复方案包括限制referer、使用验证Token、设定严格白名单等。文章还列举了多种实际绕过示例,强调了对特殊字符和协议的处理在防止漏洞利用中的重要性。
摘要由CSDN通过智能技术生成

url重定向

漏洞介绍:
URL 跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。

实现方式:
META标签跳转
Javascript跳转
Header头跳转

通过以GET或者POST的方式接收将要跳转的URL,然后通过上面的几种方式的其中一种来跳转到目标URL。一方面,由于用户的输入会进入Meta,javascript,http头,所以都可能发生相应的漏洞,如xss等等,但是同时,即使只是对于URL跳转本身功能方面就存在一个缺陷,因为会将用户浏览器从可信的站点导向到不可信的站点,同时如果跳转的时候带有敏感数据一样可能将敏感数据泄漏给不可信的第三方。

META跳转源码:

 <html>
 <head>
 <title>demo</title>
 <?php
 header("Content-Type:text/html;charset=utf-8");
 if(isset($_REQUEST["url"]))
 {
   
 $url = $_REQUEST["url"];
 }else{
   
 $url = "url_meta.php";
 }  
 ?>
 <meta http-equiv="Refresh" content="5; url=<?php echo $url?>" /> 
 </head>
 <body>
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值