猫宁!!!

反射型xss的利用可以给对方发送钓鱼链接,窃取对方cookie,进入对方账户。
 
利用url重定向漏洞,发送给对方一个钓鱼链接,重定向到一个恶意网页,比如一个假的银行网站,被盗取账号密码,短信验证码等。高级一点,发动水坑攻击,向对方电脑植入恶意程序。部分情况下可以读取服务器文件,协助内网渗透。
 
url重定向漏洞高发位置:
主要在用户登录认证、内容提交、返回、退出处。
 
url重定向漏洞发因:
未对url跳转域名做任何过滤;仅针对关键字符串简单判断跳转域名;对域名参数再处理失误;程序语言自有的函数库存在逻辑漏洞;服务器或浏览器对标准url处理存在差异化。
 
url重定向常用参数名:
redirect/url/jump/target/go/link/redirect_to/redirect_url等
 
url重定向漏洞防御:
代码采用固定白名单重定向机制,用户没有选择权。
强制校验referer头,验证请求来源。
添加anticsrf的token,针对所有生成的链接进行强制有效校验,用户没有控制权。
 
url重定向漏洞利用办法:
 
1-没有任何约束限制
https://www.pjzhang.com/keai.php?go=http://www.muma.com
 
2-跳转ip地址
ip转化为其它进制或者编码处理,ipv6以后也许也行
https://www.pjzhang.com/keai.php?go=http://110.110.110.110
 
3-传输协议需要一致或者缺失、替换
https://www.pjzhang.com/keai.php?go=https://www.muma.com
https://www.pjzhang.com/keai.php?go=www.muma.com
https://www.pjzhang.com/keai.php?go=ftp://www.muma.com
 
4-仅检测当前域名关键词是否在即将跳转的url中
https://www.pjzhang.com/keai.php?go=http://www.pjzhang.com.www.muma.com
https://www.pjzhang.com/keai.php?go=http://www.pjzhang.com/www.muma.com
 
5-利用公共白名单中的可信网站进行跳转
例如:百度的缓存链接,就是你从百度搜索点击进入网易科技时,百度会生成一个缓存链接(burpsuite抓包),如果百度是www.pjzhang.com的可信网站,那么就可以利用。缓存链接的有效期不长,也是为了防止这个功能被赌博色情钓鱼站点给利用了。
https://www.pjzhang.com/keai.php?go=https://www.baidu.com/link?url=
qTnL8OXijYcWBCKsYcUPjJNrHGnWz8CLf5TU8ifWwB_
 
6-网站子域名存在url跳转
主站www的信任度较高,减轻目标怀疑
https://www.pjzhang.com/keai.php?go=http://1234.pjzhang.com/keai.php?go=http://www.muma.com
 
7-仅校验url即可进行跳转
https://www.pjzhang.com/keai.php?go=http://www.muma.com/keai.php
 
8-跳转网站进行转码
制作为短地址,url或者base64编码处理
 
9-设置特殊字符绕过; / \ ? : @ = & . # *等
可以添加更多的斜杠
https://www.pjzhang.com/keai.php?go=/www.muma.com
https://www.pjzhang.com/keai.php?go=///www.muma.com
 
@可以由其余字符进行替换,也可以是多个字符
https://www.pjzhang.com/keai.php?go=http://www.pjzhang.com@www.muma.com
 
https://www.pjzhang.com/keai.php?go=.muma.com
https://www.pjzhang.com/keai.php?go=http://muma.com
特殊字符类(或者被编码过),手工测试会花费大量时间,自动化fuzzing也许效果更显著。
 
10-ssrf相关漏洞
https://www.pjzhang.com/keai.php?go=http://127.0.0.1/keai.php?url=http://www.muma.com
 
url重定向漏洞种类繁多,但是很多时候,网站连基本的防御手段都没有采用,根本没有相关意识。防范最常见的漏洞也算增加了恶意攻击者的攻击成本,减少了攻击面。
 

PJzhang:URL重定向漏洞的72般变化的更多相关文章

  1. URL重定向漏洞,python打造URL重定向漏洞检测脚本

    前言: 今天学习了重定向漏洞,这个漏洞比较好理解 漏洞名:URL重定向漏洞 威胁:低 漏洞的来源:开发者对head头做好对应的过滤和限制 例子: 有漏洞的网站:http://a.com/x.php?u ...

  2. URL重定向漏洞解析

    参考文章 悟空云课堂 | 第二期:URL重定向(跳转)漏洞 CWE-601: URL Redirection to Untrusted Site ('Open Redirect') 分享几个绕过URL ...

  3. 【代码审计】XYHCMS V3.5URL重定向漏洞分析

      0x00 环境准备 XYHCMS官网:http://www.xyhcms.com/ 网站源码版本:XYHCMS V3.5(2017-12-04 更新) 程序源码下载:http://www.xyhc ...

  4. 代码安全丨第二期:URL重定向(跳转)漏洞

    URL重定向: URL重定向(URLredirection)漏洞,又称跳转漏洞,指的是网络应用程序接受用户可控的输入作为到外部站点的链接,然后在重定向中使用该链接.该安全漏洞给网络钓鱼攻击提供了极大的 ...

  5. WordPress特制字符串URL重定向限制绕过漏洞

    漏洞版本: WordPress 3.6 漏洞描述: Bugtraq ID:62344 CVE ID:CVE-2013-4339 WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PH ...

  6. 【转】 GridView 72般绝技

    说明:准备出一个系列,所谓精髓讲C#语言要点.这个系列没有先后顺序,不过尽量做到精.可能会不断增删整理,本系列最原始出处是csdn博客,谢谢关注. C#精髓 第四讲 GridView 72般绝技 作者 ...

  7. Apache服务器的URL重定向

    前端时间要整个Apache重定向功能,在此记录一下. 一.安装Apache Windows版本官方下载安装文件httpd-2.2.21-win32-x86-openssl-0.9.8r,选择安装目录, ...

  8. HttpClient_用Apache HttpClient实现URL重定向

    很多网站都使用了URL重定向技术,把一个原始请求从一个位置路由到另一个位置.原因可能是多方面的,比如域名转发.URL缩写.隐私保护.在同一网站维持相似的域名等.本文讲述怎样使用Apache HTTPC ...

  9. 转:C#精髓 第四讲 GridView 72般绝技

    说明:准备出一个系列,所谓精髓讲C#语言要点.这个系列没有先后顺序,不过尽量做到精.可能会不断增删整理,本系列最原始出处是csdn博客,谢谢关注. C#精髓 第四讲 GridView 72般绝技 作者 ...

随机推荐

  1. Linux根目录下各目录文件类型及各项缩写全称

    bin(binary) :常见linux命令.系统所有用户命令目录文件dev(device) : 设备驱动存储目录文件media: 多媒体及挂载目录proc (process):进程信息文件sbin( ...

  2. mybatis insert into 返回id

    <insert id="saveComplaint" useGeneratedKeys="true" parameterType="com.fo ...

  3. java常用检验接口control方式

    @Controller public class ItemController { @Autowired private ItemService itemService; @RequestMappin ...

  4. 灰度图像--图像分割 Canny边缘检测

    学习DIP第48天 **转载请标明本文出处:http://blog.csdn.net/tonyshengtan ,出于尊重文章作者的劳动,转载请标明出处!文章代码已托管,欢迎共同开发: https:/ ...

  5. 创建虚拟机,安装操作系统,xshell6远程链接

    一.创建虚拟机 1. 首先安装vmware,注意在安装中,下面的两项不要勾选,一路下一步 2.完成安装打开之后,创建新的虚拟机 3.虚拟机创建完成,需要改配置 4.然后设置网段 5.查看服务,在运行状 ...

  6. luoguP5024 保卫王国

    题目链接 问题分析 其实是比较明显的动态DP. 懒于再推一遍式子,直接用 最小权点覆盖=全集-最大权独立集,然后就和这道题一样了.题解可以看这里. 然后必须选或者不选的话,就直接把相应的点权变成\(- ...

  7. ERROR 1130 (HY000): Host 'test177' is not allowed to connect to this MySQL server

    异常 在测试环境新搭建的MySQL服务端,启动后登陆MySQL如下异常: [root@test177 ~]# mysql -u root -po2jSLWw0ni -h test177 mysql: ...

  8. 系统芯片 SoC

    SoC的定义多种多样,由于其内涵丰富.应用范围广,很难给出准确定义.一般说来, SoC称为系统级芯片,也有称片上系统,意指它是一个产品,是一个有专用目标的集成电路,其中包含完整系统并有嵌入软件的全部内 ...

  9. Nginx一个server配置多个location

    在配置文件中增加多个location,每个location对应一个项目 比如使用8066端口,location / 访问官网: location /demo访问培训管理系统配置多个站点我选择了配置多个 ...

  10. 【Java笔试】OYO校招Java工程师|牛客平台,算法:字符串翻转。附选择题解析

    文章目录 1.Java笔试算法题:字符串翻转 2.单选题: 2.1.同一进程下的多个线程可以共享哪一种资源:data section 2.2.一个树形的叶结点在前序遍历和后序遍历下,可以相同的相对位置 ...