逻辑漏洞是什么:
其实就是人在编写程序时,因为人的逻辑思维产生的不足,它不像传统漏洞那样,它是通过合法的方式来破坏的。比如密码找回,身份验证这种基于设计的不足,一般防护方式和设备没有办法检测它,漏洞扫描器也没有办法扫描。
原因:
程序逻辑分支不严或者逻辑分支太复杂导致的程序错误处理,出现任意密码登录(没有旧密码)、越权访问、找回密码、交易支付金额、身份证认证和实名认证.......等
1.URL跳转漏洞
url跳转漏洞也叫开放重定向漏洞,就是可以把用户重定向到攻击者自己构造的页面中去,简单的说就是可以跳转指定的url
主要原因是服务端未对传入的跳转url变量进行检查和控制,可能导致恶意构造任意一个恶意地址,诱导用户跳转到恶意网站
URL跳转的三种实现方式
META标签内跳转
javascript跳转
header头跳转
危害:
钓鱼:制作钓鱼网站以及窃取登录凭证
配合csrf操作危险请求
配合xss漏洞(通过javascript:alert(0)或者crlf)
配合浏览器漏洞
寻找url跳转漏洞
1.登录跳转,认证身份之后会跳转,多观察url参数
2.用户分享、收藏内容之后会跳转
3.跨站点认证授权后会跳转
4.站内点击其他网址链接时会跳转
5.一些用户交互页面也会跳转,例如:填写评价,评价成功后跳转、填写调查问卷等
绕过限制方法
1.利用问号绕过限制
例:url=https://www.baidu.com?www.xxx.me
2.利用@绕过限制
例:url=https://www.baidu.com@www.xxx.me
3.利用斜杠反斜杠绕过限制
例:https://www.landgre.me/redirect.php?url=http://www.evil.com/www.landgre.me
4.利用#绕过限制
例:https://www.baidu.com#www.xxxx.me
4.利用子域名绕过
例:https://www.baidu.com.xxx.com
5.利用畸形url绕过
例:https://landgre.me/redirect.php?url=http://www.evil.com\landgre.me
7.利用跳转ip 绕过
例:https://www.ipaddressguide.com/ip修改IP地址
8.利用xip.io绕过
例:http://www.qq.com.127.0.0.1 xip.io/
例如:
https://xxx.xxxxxxxxxx.xx/login?redirect_url=https://baidu.com,页面会被重新定向到:
https://www.baidu.com/?user=xxx&token=xxxx&channel=dfdjfdjfebskdoewem导致用户ID以及会话令牌泄露,从而接管整个账号。
小技巧:多注意登录后的url
1985

被折叠的 条评论
为什么被折叠?



