首页 > 其他分享 >url跳转漏洞

url跳转漏洞

时间:2023-04-16 11:22:36浏览次数:46  
标签:www url 漏洞 域名 跳转 攻击者 com

1、定义

url跳转是指的攻击者可以构造payload,使受害者用户在访问目标网站的时候,跳转到攻击者控制的站点,从而进行钓鱼活动。

2、发生场景

(1)攻击者提前将payload保存到服务端的数据库,或者上传包含某跳转的页面,或者篡改已知页面包含跳转。

这些情况有可能,但是一般意义不大。

(2)请求的url直接参数包含待跳转的url参数,响应后直接跳转。(利用的是用户对目标域名的信任,所以必须是url直接参数,而排除体部包含参数)

  • 3xx,location字段包含跳转url
  • 响应页面基于js自动跳转,比如location.href=
  • 非自动跳转,比如form的action,a的href被设置为跳转url,需要交互才跳转

(3)待跳转的url参数在地址栏hash等处,等待响应页面的js脚本读取后跳转

3、利用过程

测试发现url跳转漏洞,利用社交使受害者用户访问包含payload的url,受害者用户点击后跳转到攻击者控制的站点,进行钓鱼

4、测试步骤

(1)发现

  • 请求url中包含的参数值为url数据,一般参数名为return、return_url、back、url、back_url等
  • 响应状态码为3xx,响应包含location字段
  • 响应体部中包含location等可以发生跳转的js代码

(2)对url参数进行测试,篡改域名为目标站外的域名,假设目标站点为www.abc.com

  • 直接篡改为非关联域名,比如www.xxx.com
  • 域名中包含目标域名作为子域名部分,www.abc.com.xxx.com,www.abcxxx.com、www.xxxabc.com
  • 篡改目标域名的一级域名,www.abc.top
  • 在用户名中,或者参数中包含目标域名,[email protected]/?url=http://www.xxx.com

5、防护

对重定向和跳转参数,服务端进行严格的检查,一般将url进行拆分,对域名部分进行白名单匹配,或者至少严格检查一二级域名

6、补充

和url跳转类似的,如果响应中form的action地址,script的src,iframe的src,以及ajax的地址可以被攻击者控制,

那么可能会发生用户将自身的数据提交到攻击者所控制的站点,与一般url转到的钓鱼有所区别。

但测试流程和防护是一样的。

标签:www,url,漏洞,域名,跳转,攻击者,com
From: https://www.cnblogs.com/wd404/p/17322709.html

相关文章

  • how to use cURL with a variable in the URL string All In One
    howtousecURLwithavariableintheURLstringAllInOne如何在cURL的URL字符串中使用变量系统变量环境变量shell变量#cURL字符串中如何使用shell系统环境变量❓$exportDD_ROBOT_TOKEN=404e99******36d17fa1202$echo$DD_ROBOT_TOKEN#404e99*****......
  • 逻辑漏洞
    1、定义 2、分类2.1可爆破优惠券口令、房间口令账号名称和弱密码验证码可遍历的token或登录凭证可组合的问答,比如姓名、年龄、所在省市、学号等2.2步骤可跳过跳过前面的步骤,而直接进行后面步骤的请求,以绕过前面的检查。(1)对于简单的,直接篡改请求比如步骤控制是......
  • 中间件漏洞
    1、定义除了直接编程的代码之外的一切工具,包括框架、应用程序和插件等都称为中间件。中间件漏洞可以分为两种:该程序该版本固有的,只要使用就存在漏洞配置不当发生的,或者说基于配置可以避免,比如默认账号密码......
  • 【CVE-2017-12615】Tomcat 远程代码执行漏洞复现
    0x00环境搭建用vulhub的环境查看配置文件conf/web.xml中readonly的设置0x01漏洞复现访问主页,抓包后修改数据包可通过PUT方式创建一个JSP文件。虽然Tomcat对文件后缀有一定检测(不能直接写jsp),但我们使用一些文件系统的特性(如Linux下可用/)来绕过了限制。改完包的时候......
  • Exp5 信息搜集与漏洞扫描
    一、实践内容(1)各种搜索技巧的应用①搜索网址目录结构使用metasploit的 brute_dirs,dir_listing,dir_scanner等辅助模块,用来探测网站的目录结构,便于查找漏洞点。首先进入msfconsole。dir_scanneruseauxiliary/scanner/http/dir_scannersetTHREADS218setRHOSTwww.baidu......
  • Python3基本请求库-urllib
    urlliburlopen一个基本请求fromurllibimportrequest,parsedefApi():#禁用证书验证ssl._create_default_https_context=ssl._create_unverified_contextresponse=request.urlopen('https://www.baidu.com/')print(response.read().decode(�......
  • curl 命令访问双向认证的Nginx
    curl命令访问双向认证的Nginx#这里一定要使用证书相对路径或绝对路径,不能写成--certclient.crt....这种形式curl-k--cert./client.crt--key./client.keyhttps://10.10.10.11 ......
  • SpringBoot配置了数据库依赖 报错: Failed to configure a DataSource: 'url' attrib
    错误2023-04-1511:56:16.025INFO12028---[restartedMain]ConditionEvaluationReportLoggingListener:ErrorstartingApplicationContext.Todisplaytheconditionsreportre-runyourapplicationwith'debug'enabled.2023-04-1511:56:16.060E......
  • WiFi协议曝安全漏洞:Linux、Android和iOS未能逃脱
    来自美国东北大学和鲁汶大学的学者披露了一组IEEE802.11Wi-Fi协议标准的一个基础设计漏洞,影响到运行Linux、FreeBSD、Android和iOS的各种设备。来自美国东北大学和鲁汶大学的学者披露了一组IEEE802.11Wi-Fi协议标准的一个基础设计漏洞,影响到运行Linux、FreeBSD、Androi......
  • WiFi协议曝安全漏洞:Linux、Android和iOS未能逃脱
    来自美国东北大学和鲁汶大学的学者披露了一组IEEE802.11Wi-Fi协议标准的一个基础设计漏洞,影响到运行Linux、FreeBSD、Android和iOS的各种设备。来自美国东北大学和鲁汶大学的学者披露了一组IEEE802.11Wi-Fi协议标准的一个基础设计漏洞,影响到运行Linux、FreeBSD、Androi......