猫宁!!!

反射型xss的利用可以给对方发送钓鱼链接,窃取对方cookie,进入对方账户。
 
利用url重定向漏洞,发送给对方一个钓鱼链接,重定向到一个恶意网页,比如一个假的银行网站,被盗取账号密码,短信验证码等。高级一点,发动水坑攻击,向对方电脑植入恶意程序。部分情况下可以读取服务器文件,协助内网渗透。
 
url重定向漏洞高发位置:
主要在用户登录认证、内容提交、返回、退出处。
 
url重定向漏洞发因:
未对url跳转域名做任何过滤;仅针对关键字符串简单判断跳转域名;对域名参数再处理失误;程序语言自有的函数库存在逻辑漏洞;服务器或浏览器对标准url处理存在差异化。
 
url重定向常用参数名:
redirect/url/jump/target/go/link/redirect_to/redirect_url等
 
url重定向漏洞防御:
代码采用固定白名单重定向机制,用户没有选择权。
强制校验referer头,验证请求来源。
添加anticsrf的token,针对所有生成的链接进行强制有效校验,用户没有控制权。
 
url重定向漏洞利用办法:
 
1-没有任何约束限制
https://www.pjzhang.com/keai.php?go=http://www.muma.com
 
2-跳转ip地址
ip转化为其它进制或者编码处理,ipv6以后也许也行
https://www.pjzhang.com/keai.php?go=http://110.110.110.110
 
3-传输协议需要一致或者缺失、替换
https://www.pjzhang.com/keai.php?go=https://www.muma.com
https://www.pjzhang.com/keai.php?go=www.muma.com
https://www.pjzhang.com/keai.php?go=ftp://www.muma.com
 
4-仅检测当前域名关键词是否在即将跳转的url中
https://www.pjzhang.com/keai.php?go=http://www.pjzhang.com.www.muma.com
https://www.pjzhang.com/keai.php?go=http://www.pjzhang.com/www.muma.com
 
5-利用公共白名单中的可信网站进行跳转
例如:百度的缓存链接,就是你从百度搜索点击进入网易科技时,百度会生成一个缓存链接(burpsuite抓包),如果百度是www.pjzhang.com的可信网站,那么就可以利用。缓存链接的有效期不长,也是为了防止这个功能被赌博色情钓鱼站点给利用了。
https://www.pjzhang.com/keai.php?go=https://www.baidu.com/link?url=
qTnL8OXijYcWBCKsYcUPjJNrHGnWz8CLf5TU8ifWwB_
 
6-网站子域名存在url跳转
主站www的信任度较高,减轻目标怀疑
https://www.pjzhang.com/keai.php?go=http://1234.pjzhang.com/keai.php?go=http://www.muma.com
 
7-仅校验url即可进行跳转
https://www.pjzhang.com/keai.php?go=http://www.muma.com/keai.php
 
8-跳转网站进行转码
制作为短地址,url或者base64编码处理
 
9-设置特殊字符绕过; / \ ? : @ = & . # *等
可以添加更多的斜杠
https://www.pjzhang.com/keai.php?go=/www.muma.com
https://www.pjzhang.com/keai.php?go=///www.muma.com
 
@可以由其余字符进行替换,也可以是多个字符
https://www.pjzhang.com/keai.php?go=http://www.pjzhang.com@www.muma.com
 
https://www.pjzhang.com/keai.php?go=.muma.com
https://www.pjzhang.com/keai.php?go=http://muma.com
特殊字符类(或者被编码过),手工测试会花费大量时间,自动化fuzzing也许效果更显著。
 
10-ssrf相关漏洞
https://www.pjzhang.com/keai.php?go=http://127.0.0.1/keai.php?url=http://www.muma.com
 
url重定向漏洞种类繁多,但是很多时候,网站连基本的防御手段都没有采用,根本没有相关意识。防范最常见的漏洞也算增加了恶意攻击者的攻击成本,减少了攻击面。
 

PJzhang:URL重定向漏洞的72般变化的更多相关文章

  1. URL重定向漏洞,python打造URL重定向漏洞检测脚本

    前言: 今天学习了重定向漏洞,这个漏洞比较好理解 漏洞名:URL重定向漏洞 威胁:低 漏洞的来源:开发者对head头做好对应的过滤和限制 例子: 有漏洞的网站:http://a.com/x.php?u ...

  2. URL重定向漏洞解析

    参考文章 悟空云课堂 | 第二期:URL重定向(跳转)漏洞 CWE-601: URL Redirection to Untrusted Site ('Open Redirect') 分享几个绕过URL ...

  3. 【代码审计】XYHCMS V3.5URL重定向漏洞分析

      0x00 环境准备 XYHCMS官网:http://www.xyhcms.com/ 网站源码版本:XYHCMS V3.5(2017-12-04 更新) 程序源码下载:http://www.xyhc ...

  4. 代码安全丨第二期:URL重定向(跳转)漏洞

    URL重定向: URL重定向(URLredirection)漏洞,又称跳转漏洞,指的是网络应用程序接受用户可控的输入作为到外部站点的链接,然后在重定向中使用该链接.该安全漏洞给网络钓鱼攻击提供了极大的 ...

  5. WordPress特制字符串URL重定向限制绕过漏洞

    漏洞版本: WordPress 3.6 漏洞描述: Bugtraq ID:62344 CVE ID:CVE-2013-4339 WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PH ...

  6. 【转】 GridView 72般绝技

    说明:准备出一个系列,所谓精髓讲C#语言要点.这个系列没有先后顺序,不过尽量做到精.可能会不断增删整理,本系列最原始出处是csdn博客,谢谢关注. C#精髓 第四讲 GridView 72般绝技 作者 ...

  7. Apache服务器的URL重定向

    前端时间要整个Apache重定向功能,在此记录一下. 一.安装Apache Windows版本官方下载安装文件httpd-2.2.21-win32-x86-openssl-0.9.8r,选择安装目录, ...

  8. HttpClient_用Apache HttpClient实现URL重定向

    很多网站都使用了URL重定向技术,把一个原始请求从一个位置路由到另一个位置.原因可能是多方面的,比如域名转发.URL缩写.隐私保护.在同一网站维持相似的域名等.本文讲述怎样使用Apache HTTPC ...

  9. 转:C#精髓 第四讲 GridView 72般绝技

    说明:准备出一个系列,所谓精髓讲C#语言要点.这个系列没有先后顺序,不过尽量做到精.可能会不断增删整理,本系列最原始出处是csdn博客,谢谢关注. C#精髓 第四讲 GridView 72般绝技 作者 ...

随机推荐

  1. ${filename}用法二:

    假设:filename=/dir1/dir2/dir3/my.filename.txt 1.单一符号是最小匹配﹔两个符号是最大匹配. ${filename::}:提取最左边的5个字节:/dir1 ${ ...

  2. Acwing-252-树(点分治)

    链接: https://www.acwing.com/problem/content/254/ 题意: 给定一个有N个点(编号0,1,-,N-1)的树,每条边都有一个权值(不超过1000). 树上两个 ...

  3. [Angular 8] Take away: Web Components with Angular Elements: Beyond the Basics

    This post is based on the NG-CONF talk, check the talk by yourself. 1. Dynamiclly add Angular Elemen ...

  4. HDU 6035 - Colorful Tree | 2017 Multi-University Training Contest 1

    /* HDU 6035 - Colorful Tree [ DFS,分块 ] 题意: n个节点的树,每个节点有一种颜色(1~n),一条路径的权值是这条路上不同的颜色的数量,问所有路径(n*(n-1)/ ...

  5. Android浮窗权限研究(转载)

    这篇博客主要介绍的是 Android 主流各种机型和各种版本的悬浮窗权限适配,但是由于碎片化的问题,所以在适配方面也无法做到完全的主流机型适配,这个需要大家的一起努力,这个博客的名字永远都是一个将来时 ...

  6. cookbook 6.2 定义常量

    任务: 需要定义一些模块级别的变量(比如命名的常量),而且客户代码无法将其重新绑定: 解决方案: #coding = utf-8 class _const(object): class ConstEr ...

  7. 路由器与交换机配置——交换机默认网关(实现跨网段telnet)

    一.实验目的:配置一台交换机,并配置默认网关,使不同网段的主机能够远程telnet登录连接到交换机 二.实验拓扑图如下: 二.实验步骤: 1.首先给PC1主机配置ip地址和网关(gateway) -- ...

  8. sh_13_字典的应用场景

    sh_13_字典的应用场景 # 使用 多个键值对,存储 描述一个 物体 的相关信息 —— 描述更复杂的数据信息 # 将 多个字典 放在 一个列表 中,再进行遍历 card_list = [ {&quo ...

  9. Spring——多种方式实现依赖注入

    在Spring的XML配置中,只有一种声明bean的方式:使用<bean>元素并指定class属性.Spring会从这里获取必要的信息来创建bean. 但是,在XML中声明DI时,会有多种 ...

  10. Android_(控件)使用ListView显示Android系统SD卡的文件列表_02

    使用ListView显示Android SD卡中的文件列表 父类布局activity_main.xml,子类布局item_filelayout(一个文件的单独存放) 运行截图: 程序结构 <?x ...