php 跳转到指定url_URL跳转

自网络熏陶,便一发不可收拾;不忘初心,方得始终。                                      ---20200601
  URL跳转漏洞通常被攻击者用来进行钓鱼获取用户的账号密码,以及COOKIES等信息。  比如网站在登录接口,支付交易返回的页面,留言的页面,充值页面,设置银行卡等  操作的页面都存在着域名跳转的漏洞。  比如下面的操作如图所示,通过301重定向到百度的首页,这样就造成了网站的URL跳转,  如果将跳转的网站换做为钓鱼网站,那么对于安全意识薄弱的的用户就会造成信心泄漏。

b6fa1b2646b8989fb6fd8f4f064fbef5.png

对于URL跳转漏洞主要的实现跳转的方式为:1、header头部跳转;2、META标签内跳转;3、javascript跳转。一方面是通过GET或者POST方式来接收需要跳转的漏洞,误导用户从一个可信站点跳转到不可信站点,无任何安全防护提示;另一方面实现以上URL跳转本来就存在缺陷,由于对外部输入的网站不能进行有效的检测,导致用户信息极可能被窃取。
下面我们使用一段php代码来看一下header头部的url跳转。<?php   $url=$_GET['cmdback'];  #eader location 进行URL跳转,并没有对url传参进行过滤。  header("Location: $url");?>如果攻击者将跳转的URL替换为修改或者支付的钓鱼网站,那么后果就不堪设想。

b454999d1c4a62f82d8b94d90dd8528c.png

创建一个用户登陆界面,当用户访问这个网站存在URL跳转漏洞,攻击者通过构造钓鱼网站的URL后,就会引导用户去自动跳转修改密码d界面然后用户修改密码后,攻击者在后台就会接收到用户输入的用户名以及账号密码,这样用户的账号密码j攻击者所窃取。url.php<?php $url=$_GET['redict'];header("Location: $url");?>login.html<html lang="en"><head>    <meta charset="UTF-8">    <meta name="viewport" content="width=device-width, initial-scale=1.0">    <title>cmdback登录后台title>  <script>alert("你的账号存在危险,请立即修改密码!!!")script>head><body>    <form action="changepwd.html" method="post
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值