挖洞入门第三天之逻辑漏洞(大佬们轻喷)

逻辑漏洞是什么:

其实就是人在编写程序时,因为人的逻辑思维产生的不足,它不像传统漏洞那样,它是通过合法的方式来破坏的。比如密码找回,身份验证这种基于设计的不足,一般防护方式和设备没有办法检测它,漏洞扫描器也没有办法扫描。

原因:

程序逻辑分支不严或者逻辑分支太复杂导致的程序错误处理,出现任意密码登录(没有旧密码)、越权访问、找回密码、交易支付金额、身份证认证和实名认证.......等

1.URL跳转漏洞

url跳转漏洞也叫开放重定向漏洞,就是可以把用户重定向到攻击者自己构造的页面中去,简单的说就是可以跳转指定的url

主要原因是服务端未对传入的跳转url变量进行检查和控制,可能导致恶意构造任意一个恶意地址,诱导用户跳转到恶意网站

URL跳转的三种实现方式

META标签内跳转

javascript跳转

header头跳转

危害:

钓鱼:制作钓鱼网站以及窃取登录凭证

配合csrf操作危险请求

配合xss漏洞(通过javascript:alert(0)或者crlf)

配合浏览器漏洞

寻找url跳转漏洞

1.登录跳转,认证身份之后会跳转,多观察url参数

2.用户分享、收藏内容之后会跳转

3.跨站点认证授权后会跳转

4.站内点击其他网址链接时会跳转

5.一些用户交互页面也会跳转,例如:填写评价,评价成功后跳转、填写调查问卷等

绕过限制方法

1.利用问号绕过限制

例:url=https://www.baidu.com?www.xxx.me

2.利用@绕过限制

例:url=https://www.baidu.com@www.xxx.me

3.利用斜杠反斜杠绕过限制

例:https://www.landgre.me/redirect.php?url=http://www.evil.com/www.landgre.me

4.利用#绕过限制

例:https://www.baidu.com#www.xxxx.me

4.利用子域名绕过

例:https://www.baidu.com.xxx.com

5.利用畸形url绕过

例:https://landgre.me/redirect.php?url=http://www.evil.com\landgre.me

7.利用跳转ip 绕过

例:https://www.ipaddressguide.com/ip修改IP地址

8.利用xip.io绕过

例:http://www.qq.com.127.0.0.1 xip.io/

例如:

https://xxx.xxxxxxxxxx.xx/login?redirect_url=https://baidu.com,页面会被重新定向到:

https://www.baidu.com/?user=xxx&token=xxxx&channel=dfdjfdjfebskdoewem导致用户ID以及会话令牌泄露,从而接管整个账号。

小技巧:多注意登录后的url

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值