url注入危险php,安全小课堂第121期【URL注入攻击】

IT小丑:

但凡传递URL参数的地方均有可能存在问题,常见的URL参数梳理如下:go、return、returnTo、logout、register、login、returnUrl、path、redirectURI、redir、returl share、wap、url、link、src、source、target、u、3、display、sourceURl、imageURL、domain。具体是哪个参数,取决于天马行空的程序员,但是如果看到某个请求中含有http://|https://开头的内容,不妨尝试替换一下。

另外,某些情形下,可能对域名做了限制,这时候可以尝试绕过,这里绕过的技巧类似URL重定向绕过或SSRF绕过技巧。主要说一下畸形构造绕过,当然也可以Fuzzing,畸形构造主要涉及如下字符:";"、 "/"、""、"?"、":"、"@"、"="、"&"、"."。常见bypass方式:

a. 单斜线"/"绕过

https://www.xxx.com/redirect.php?url=/www.evil.com

b. 缺少协议绕过

https://www.xxx.com/redirect.php?url=//www.evil.com

c. 多斜线"/"前缀绕过

https://www.xxx.com/redirect.php?url=///www.evil.com

https://www.xxx.com/redirect.php?url=www.evil.com

d. 利用"@"符号绕过

https://www.xxx.com/redirect.php?url=https://www.xxx.com@www.evil.com

e. 利用反斜线""绕过

https://www.xxx.com/redirect.php?url=https://www.evil.comhttps://www.xxx.com/

f. 利用"#"符号绕过

https://www.xxx.com/redirect.php?url=https://www.evil.com#https://www.xxx.com/

g. 利用"?"号绕过

https://www.xxx.com/redirect.php?url=https://www.evil.com?www.xxx.com

h. 利用"\"绕过

https://www.xxx.com/redirect.php?url=https://www.evil.com\www.xxx.com

i. 利用"."绕过

https://www.xxx.com/redirect.php?url=.evil

https://www.xxx.com/redirect.php?url=.evil.com

j.重复特殊字符绕过

https://www.xxx.com/redirect.php?url=///www.evil.com//..

https://www.xxx.com/redirect.php?url=www.evil.com//..

其他常见的绕过方式还有,使用地址,而不是域名;使用跳转到IPV6地址,而不是IPv4地址;用10进制、8进制、16进制形式表示;更换协议,使用ftp、gopher协议等;

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值