目录
如果错过互联网,与你擦肩而过的不仅仅是机会,而是整整一个时代。
域名伪装基本概念
域名伪装是指通过技术手段,将域名伪装成与指定域名相同或相似的域名,达到或实现某种行为。
URL跳转漏洞
漏洞原理
URL跳转漏洞的实现是通过web应用中带的重定向跳转功能,将用户访问重定向至另一个网站。一般用于钓鱼攻击。
发生场景
网页操作中,每一次的网页跳转都可能会为钓鱼攻击提供可乘之机。
网站登录,重置密码,身份认证后的跳转,收藏或者转发之后的跳转,提交订单之后的跳转等都可能会出现。
如果网页中存在这种漏洞,那用户可能会在无意识的情况下进入钓鱼网站并提交真实信息,导致个人信息、账号及财产损失。
实现方式
meta标签跳转,Javascript跳转,Header头跳转,超链接跳转·····
跳转方式一般有POST跳转和GET跳转。下面属于GET跳转
直接跳转
http://www.a.com/login.html?url=http://www.b.com 这种类型在没有限制的情况下可以直接替换发生跳转至目标网站。
当遇到存在限制的情况,可以通过以下方式进行绕过原网站跳转:
1、@ http://www.a.com/login.html?url=http://www.a.com@b.com 此时的网站地址及url均为原网站,通过@跳转至目标网站。 |
2、\ http://www.a.com/login.html?url=http://www.b.com\a.com 此时网站地址是原网站,但url是目标网站,通过 \ 绕过 \ 之后的网站。 |
3、\\ http://www.a.com/login.html?url=http://www.b.com\\a.com 此时网站地址是原网站,但url是目标网站,通过 \\ 绕过 \\ 之后的网站。 |
4、? http://www.a.com/login.html?url=http://www.b.com?a.com 此时网站地址是原网站,但url是目标网站,通过 ? 绕过 ? 之后的网站。 |
5、# http://www.a.com/login.html?url=http://www.b.com#a.com 此时网站地址是原网站,但url是目标网站,通过 # 绕过 # 之后的网站。 |
6、· http://www.a.com/login.html?url=.b.com 此时网站地址是原网站地址,但url是目标网站地址,由于 · 操作不易发现,所以可能会跳转至目标网站。 |
7、进制绕过 http://www.a.com/login.html?url=http://78456382 此时网站地址是原网站,但由于url链接不明显,所以可能会绕过原网站直接进入目标网站。 |
8、缺失协议 http://www.a.com/login.html?returnurl=http://www.b.com 此时网站直接跳转至目标网站。 |
······
路径型:http://www.a.com/login.html?url=/home 这种类型只能尝试@绕过。
防护方法
限制referer、添加token、添加白名单映射机制等,但最根本的还是要严格检查跳转域名。
现中国万网、新网等域名服务商已与2009年停止域名URL转发服务。开通日期暂未确定。