猫宁!!!

反射型xss的利用可以给对方发送钓鱼链接,窃取对方cookie,进入对方账户。
 
利用url重定向漏洞,发送给对方一个钓鱼链接,重定向到一个恶意网页,比如一个假的银行网站,被盗取账号密码,短信验证码等。高级一点,发动水坑攻击,向对方电脑植入恶意程序。部分情况下可以读取服务器文件,协助内网渗透。
 
url重定向漏洞高发位置:
主要在用户登录认证、内容提交、返回、退出处。
 
url重定向漏洞发因:
未对url跳转域名做任何过滤;仅针对关键字符串简单判断跳转域名;对域名参数再处理失误;程序语言自有的函数库存在逻辑漏洞;服务器或浏览器对标准url处理存在差异化。
 
url重定向常用参数名:
redirect/url/jump/target/go/link/redirect_to/redirect_url等
 
url重定向漏洞防御:
代码采用固定白名单重定向机制,用户没有选择权。
强制校验referer头,验证请求来源。
添加anticsrf的token,针对所有生成的链接进行强制有效校验,用户没有控制权。
 
url重定向漏洞利用办法:
 
1-没有任何约束限制
https://www.pjzhang.com/keai.php?go=http://www.muma.com
 
2-跳转ip地址
ip转化为其它进制或者编码处理,ipv6以后也许也行
https://www.pjzhang.com/keai.php?go=http://110.110.110.110
 
3-传输协议需要一致或者缺失、替换
https://www.pjzhang.com/keai.php?go=https://www.muma.com
https://www.pjzhang.com/keai.php?go=www.muma.com
https://www.pjzhang.com/keai.php?go=ftp://www.muma.com
 
4-仅检测当前域名关键词是否在即将跳转的url中
https://www.pjzhang.com/keai.php?go=http://www.pjzhang.com.www.muma.com
https://www.pjzhang.com/keai.php?go=http://www.pjzhang.com/www.muma.com
 
5-利用公共白名单中的可信网站进行跳转
例如:百度的缓存链接,就是你从百度搜索点击进入网易科技时,百度会生成一个缓存链接(burpsuite抓包),如果百度是www.pjzhang.com的可信网站,那么就可以利用。缓存链接的有效期不长,也是为了防止这个功能被赌博色情钓鱼站点给利用了。
https://www.pjzhang.com/keai.php?go=https://www.baidu.com/link?url=
qTnL8OXijYcWBCKsYcUPjJNrHGnWz8CLf5TU8ifWwB_
 
6-网站子域名存在url跳转
主站www的信任度较高,减轻目标怀疑
https://www.pjzhang.com/keai.php?go=http://1234.pjzhang.com/keai.php?go=http://www.muma.com
 
7-仅校验url即可进行跳转
https://www.pjzhang.com/keai.php?go=http://www.muma.com/keai.php
 
8-跳转网站进行转码
制作为短地址,url或者base64编码处理
 
9-设置特殊字符绕过; / \ ? : @ = & . # *等
可以添加更多的斜杠
https://www.pjzhang.com/keai.php?go=/www.muma.com
https://www.pjzhang.com/keai.php?go=///www.muma.com
 
@可以由其余字符进行替换,也可以是多个字符
https://www.pjzhang.com/keai.php?go=http://www.pjzhang.com@www.muma.com
 
https://www.pjzhang.com/keai.php?go=.muma.com
https://www.pjzhang.com/keai.php?go=http://muma.com
特殊字符类(或者被编码过),手工测试会花费大量时间,自动化fuzzing也许效果更显著。
 
10-ssrf相关漏洞
https://www.pjzhang.com/keai.php?go=http://127.0.0.1/keai.php?url=http://www.muma.com
 
url重定向漏洞种类繁多,但是很多时候,网站连基本的防御手段都没有采用,根本没有相关意识。防范最常见的漏洞也算增加了恶意攻击者的攻击成本,减少了攻击面。
 

PJzhang:URL重定向漏洞的72般变化的更多相关文章

  1. URL重定向漏洞,python打造URL重定向漏洞检测脚本

    前言: 今天学习了重定向漏洞,这个漏洞比较好理解 漏洞名:URL重定向漏洞 威胁:低 漏洞的来源:开发者对head头做好对应的过滤和限制 例子: 有漏洞的网站:http://a.com/x.php?u ...

  2. URL重定向漏洞解析

    参考文章 悟空云课堂 | 第二期:URL重定向(跳转)漏洞 CWE-601: URL Redirection to Untrusted Site ('Open Redirect') 分享几个绕过URL ...

  3. 【代码审计】XYHCMS V3.5URL重定向漏洞分析

      0x00 环境准备 XYHCMS官网:http://www.xyhcms.com/ 网站源码版本:XYHCMS V3.5(2017-12-04 更新) 程序源码下载:http://www.xyhc ...

  4. 代码安全丨第二期:URL重定向(跳转)漏洞

    URL重定向: URL重定向(URLredirection)漏洞,又称跳转漏洞,指的是网络应用程序接受用户可控的输入作为到外部站点的链接,然后在重定向中使用该链接.该安全漏洞给网络钓鱼攻击提供了极大的 ...

  5. WordPress特制字符串URL重定向限制绕过漏洞

    漏洞版本: WordPress 3.6 漏洞描述: Bugtraq ID:62344 CVE ID:CVE-2013-4339 WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PH ...

  6. 【转】 GridView 72般绝技

    说明:准备出一个系列,所谓精髓讲C#语言要点.这个系列没有先后顺序,不过尽量做到精.可能会不断增删整理,本系列最原始出处是csdn博客,谢谢关注. C#精髓 第四讲 GridView 72般绝技 作者 ...

  7. Apache服务器的URL重定向

    前端时间要整个Apache重定向功能,在此记录一下. 一.安装Apache Windows版本官方下载安装文件httpd-2.2.21-win32-x86-openssl-0.9.8r,选择安装目录, ...

  8. HttpClient_用Apache HttpClient实现URL重定向

    很多网站都使用了URL重定向技术,把一个原始请求从一个位置路由到另一个位置.原因可能是多方面的,比如域名转发.URL缩写.隐私保护.在同一网站维持相似的域名等.本文讲述怎样使用Apache HTTPC ...

  9. 转:C#精髓 第四讲 GridView 72般绝技

    说明:准备出一个系列,所谓精髓讲C#语言要点.这个系列没有先后顺序,不过尽量做到精.可能会不断增删整理,本系列最原始出处是csdn博客,谢谢关注. C#精髓 第四讲 GridView 72般绝技 作者 ...

随机推荐

  1. 【hdu5517】Triple

    题目大意:给定一个二元组集合A{<a, b>}, 一个三元组集合B{<c, d, e>}, 定义 C 为 A 和 B 在 {b = e} 上的连接,求 C 集合中凸点的个数,即 ...

  2. 原生 JS实现一个简单分页插件

    最近做的一个 PC端的需求,这个需求中有一个小点,页面底部有一块列表区域,这个列表的数据量比较大,需要进行分页控制,切换页码的时候,发送一个 ajax请求,在页面无刷新的情况下,实现列表数据的刷新,所 ...

  3. Ubuntu系统没声音

    问题: http://www.linuxdiyf.com/linux/22936.html $aplay -l 得到下面的信息ubuntu  aplay: device_list:268: no so ...

  4. AJAX增删查

    数据库 CREATE DATABASE crmweb; CREATE TABLE `customerstatus` ( `id` bigint(20) NOT NULL AUTO_INCREMENT ...

  5. 前端 OSS 自动化部署脚本

    部署脚本 (deploy.js 自己命名) const co = require('co') const OSS = require('ali-oss') const path = require(' ...

  6. react-native连接夜神模拟器

    配置好adb的环境变量 新建 ADB_MY_HOME C:\Users\Administrator\AppData\Local\Android\Sdk\platform-tools 然后加入path ...

  7. Ubuntu完全删除nginx

    1.删除nginx,-purge包括配置文件 sudo apt-get --purge remove nginx 2.移除全部不使用的软件包 sudo apt-get autoremove 3.罗列出 ...

  8. 【一起学源码-微服务】Nexflix Eureka 源码二:EurekaServer启动之配置文件加载以及面向接口的配置项读取

    前言 上篇文章已经介绍了 为何要读netflix eureka源码了,这里就不再概述,下面开始正式源码解读的内容. 如若转载 请标明来源:一枝花算不算浪漫 代码总览 还记得上文中,我们通过web.xm ...

  9. cmd中实现代码雨的命令。。。

    颜色修改时不能使用十六进制数 @echo off title digitalrain color 0b setlocal ENABLEDELAYEDEXPANSION for /l %%i in (0 ...

  10. XOR Guessing

    ​ E. XOR Guessing 第一次做这种交互题,刚开始还看不懂,现在已经差不多可以理解了,清空缓存区用cout<<endl;即可,需要注意的是,如果用fflush(stdout)来 ...