本期內容和之前的CSRF,File inclusion有聯系,復習后可以更好了解
介紹
不安全的url跳轉
不安全的url跳轉問題可能發生在一切執行了url地址跳轉的地方。如果后端采用了前端傳進來的(可能是用戶傳參,或者之前預埋在前端頁面的url地址)參數作為了跳轉的目的地,而又沒有做判斷的話就可能發生"跳錯對象"的問題。url跳轉比較直接的危害是:-->釣魚,既攻擊者使用漏洞方的域名(比如一個比較出名的公司域名往往會讓用戶放心的點擊)做掩蓋,而最終跳轉的確實釣魚網站這個漏洞比較簡單,come on,來測一把!
個人評價:同CSRF一樣,釣魚網站是大頭,在此重新說明,注意分寸
適用場景:注意分寸
實際反饋:注意分寸
原理
攻擊者可能會利用一個漏洞,篡改服務器返回的頁面地址(目標URL)。比如,正常情況下,服務器會將用戶重定向到一個安全的登錄頁面,但攻擊者通過篡改URL,讓用戶被重定向到一個惡意網站,從而實現攻擊。
假設你在網上購物,下單后,商家會將商品通過快遞公司送到你指定的地址。這個過程就像是一個正常的網頁請求,你(用戶)向商家(服務器)發起請求,希望得到一個商品(網頁內容),而快遞公司(網絡傳輸)負責將商品送到你指定的地址(目標URL)。
正常流程
-
下單:你告訴商家你想要的商品,并且告訴商家你的收貨地址(目標URL)。
-
發貨:商家收到訂單后,會將商品交給快遞公司,并告訴快遞公司你的收貨地址。
-
送達:快遞公司按照地址將商品送到你手中。
URL重定向漏洞(惡意篡改地址)
現在,假設有一個不懷好意的人(攻擊者)在中間搗亂。他可能會篡改你告訴商家的收貨地址,讓商家把商品寄到他指定的地方,而不是你原本的地址。這就是URL重定向漏洞的原理。
攻擊過程
-
篡改地址:攻擊者在你下單的時候,偷偷修改了你的收貨地址(目標URL),比如把地址從“你的家”改成“他的倉庫”。
-
誤導商家:商家并不知道地址被篡改了,依然按照攻擊者提供的地址發貨。
-
攻擊者獲利:攻擊者收到商品后,可能會利用它來攻擊你(比如獲取你的個人信息,或者讓你訪問一個惡意網站)。
實踐
實踐的話和之前說過的File inclusion遠程文件包含差不多,修改url即可
比如
?url=http://www.baidu.com
url后面跟的內容可以自行修改
本期內容很簡單,前提當然是需要好好復習,在此祝愿各位高考學子金榜題名