url重定向

创作不易,麻烦点个免费的赞和关注吧!

免责声明:本教程作者及相关参与人员对于任何直接或间接使用本教程内容而导致的任何形式的损失或损害,包括但不限于数据丢失、系统损坏、个人隐私泄露或经济损失等,不承担任何责任。所有使用本教程内容的个人或组织应自行承担全部风险。

1.URL重定向

URL 跳转漏洞,又称开放重定向漏洞(open redirect)。CWE - 601 对该漏洞的描述为:HTTP 参数中可能包含一个 URL 值,这可能致使 Web 应用程序将请求重定向到指定的 URL。通过修改恶意站点的 URL 值,攻击者有机会发起网络钓鱼诈骗并窃取用户凭据。简而言之,就是因参数可控而产生的漏洞。

1.1 漏洞位置

以下是漏洞可能出现的一些位置:

  • 用户登录、统一身份认证完成后进行跳转的场景。

  • 用户分享、收藏内容时的跳转。

  • 跨站点认证、授权后。

  • 站内其他链接跳转处。

  • 注册、注销、修改密码等操作环节。

  • 账户切换、保存设置时。

2.URL重定向基础演示

以下仅进行简单的查找演示,不会对真实网站进行测试。

2.1 查找漏洞

使用 “inurl:url=http://” 进行搜索。(浏览器搜索即可,此处就不附图了)

2.1.1 测试漏洞

可以看到 URL 是一个典型的后面带有地址进行跳转的情况。例如:“https://www.xxxxxx.com/go.php?url=http://xxxxx.com/”。

2.1.2 加载完情况

访问上述网站,发现跳转到了url参数的网站

可以看到页面跳转到了另外一个网站,这表明该漏洞可以被利用。

2.1.3 验证漏洞

将后面的地址修改为百度的地址,查看是否能够正常跳转。例如:“[https://www.xxxxxxx/go.php?url=https://baidu.com/](https://www.lsbin.com/wp-content/themes/begin lts/inc/go.php?url=https://baidu.com/)”。

2.1.4 成功验证

可以看到成功跳转。

3.常见的绕过payload

3.1常见跳转参数:

redirect、redirect-to、redirect-url、url、jump、jump-to、target、to、link、linkto、domain

3.2常见的payload:

http://xxx.xxx.xxx/%Oa/baidu.com

http://xxx.xxx.xxx/%5C%5Cbaidu.com/%252e%252e%252f

http://xxx.xxx.xxx/redirect.php?url=/www.baidu.com

http://xxx.xxx.xxx/redirect.php?url=//www.baidu.com

http://xxx.xxx.xxx/redirect.php?url=///www.baidu.com

http://xxx.xxx.xxx/redirect.php?url=//www.baidu.com@www.bilibili.com

http://xxx.xxx.xxx/redirect.php?url=//www.baidu.com\www.evil.com

http://xxx.xxx.xxx/redirect.php?url=//www.baidu.com?www.evil.com

http://xxx.xxx.xxx/redirect.php?url=//www.baidu.com#www.evil.com

http://xxx.xxx.xxx/redirect.php?url=///www.baidu.com//..

http://xxx.xxx.xxx/redirect.php?url=www.baidu.com//..

http://xxx.xxx.xxx/redirect.php?url=//www.baidu.com\www.evil.com

http://xxx.xxx.xxx/redirect.php?url=evil.com(可能会跳转到evil.com)

http://xxx.xxx.xxx/redirect.php?url=evil(可能会跳转到www.evil.com.evil)

4.修复

绕过方式有很多,这里给出几个修复建议:

  • 使用白名单。

  • 在可能的情况下,让用户提供在服务器端映射到完整目标 URL 的短名称、ID 或令牌。

  • 不允许将 URL 作为目标的用户输入。

  • 如果无法避免用户输入,请确保提供的值有效、适用于应用程序,并且已为用户授权。

  • 从应用程序中删除重定向功能,并将指向它的链接替换为指向相关目标 URL 的直接链接。

5.总结

以上是关于 URL 跳转漏洞的一些相关内容。这个漏洞比较好理解,适合刚入门的新手学习。该漏洞本身为低危漏洞,在渗透测试中发现此漏洞时,可以考虑与其他漏洞配合以扩大攻击。

kali魔改版,新增60款工具,需要的兄弟们自取

我用夸克网盘分享了「zss_kali_kde完整版.7z」,点击链接即可保存。打开「夸克APP」,无需下载在线播放视频,畅享原画5倍速,支持电视投屏。

链接:https://pan.quark.cn/s/1b0e2c5f865d

有想报考oscp的读者可以咨询作者,我们泷羽sec目前正在做oscp培训,泷老师带着打100+台靶机,同时还有直播讲解知识点。

图片

现邀请读者参加我们的帮会,99元即可享受到超多红队工具以及各种资料,包括但不限于“照妖镜”、免杀教程、免杀工具、以及安卓免杀工具(不定期上线)

通过以下二维码进帮会可以私聊笔者

图片

图片

还有很多poc以及一些二开的工具

图片

图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值