重定向绕过检查
场景介绍
有时候通过利用开放重定向漏洞可以规避任何类型的基于过滤器的防御,在前面的SSRF示例中假设用户提交的URL经过严格验证以防止恶意利用SSRF行为,但是允许其URL的应用程序包含一个开放重定向漏洞,如果用于后端HTTP请求的API支持重定向,那么您可以构造一个满足过滤器的URL并构造一个到所需后端目标的重定向请求,例如:应用程序包含一个开放重定向漏洞,其中以下URL
/product/nextProduct?currentProductId=6&path=http://evil-user.net
将重定向返回到:
http://evil-user.net
您可以利用开放重定向漏洞绕过URL过滤器并利用SSRF漏洞,如下所示:
POST /product/stock HTTP/1.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 118
stockApi=http://weliketoshop.net/product/nextProduct?currentProductId=6&path=http://192.168.0.68/admin
这个SSRF漏洞之所以有效是因为应用程序首先验证所提供的stockAPI URL是否在允许的域中,事实也确实如此,然后应用程序请求所提供的URL,这将触发
本文介绍了如何利用开放重定向漏洞规避SSRF过滤,并详细阐述了Blind SSRF的基本概念、检测方法及一个简易案例,通过靶场实战演示了攻击与防御策略。
订阅专栏 解锁全文
4416

被折叠的 条评论
为什么被折叠?



