前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >BUF字幕组 | Web安全漏洞系列之Open Redirect

BUF字幕组 | Web安全漏洞系列之Open Redirect

作者头像
FB客服
发布2019-06-20 10:11:08
7650
发布2019-06-20 10:11:08
举报
文章被收录于专栏:FreeBufFreeBuf

内容介绍

Open Redirect(开放式重定向跳转),利用这种重定向功能,Web应用能够引导用户访问同一应用程序的不同网页或其它的外部站点。Web应用可利用重定向来帮助进行站点导航,或对用户登录退出行为进行引导。当Web应用将客户端重定向到攻击者可以控制的任意URL站点时,就会发生Open Redirect漏洞。

攻击者可以利用 Open Redirect 漏洞欺骗用户访问某个可信赖站点的URL,并将他们重定向到攻击者控制的恶意网站。之后,攻击者通过对URL进行编码,迷惑用户,使用户难以意识到重定向的恶意目标。因此,Open Redirect 通常结合网络钓鱼攻击手段(Phishing)来骗取目标用户的相关密码凭证,当然,攻击者也能通过这种方式形成对目标服务端的请求伪造(SSRF)漏洞,获取远程服务端的敏感数据。

课程中给出的实例是,波兰小镇安全研究人员 Tomasz Bojarski 利用两个开放重定向综合形成了对谷歌子域名的XSS漏洞实现,具体可参考:

https://sites.google.com/site/bughunteruniversity/best-reports/openredirectsthatmatter

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-06-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 内容介绍
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档