前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞挖掘 - Url重定向

漏洞挖掘 - Url重定向

作者头像
Khan安全团队
发布2021-08-26 16:37:44
4.2K0
发布2021-08-26 16:37:44
举报
文章被收录于专栏:Khan安全团队

引言

这篇文章适合执着于挖洞又挖不倒洞的小伙。

URL重定向漏洞

URL重定向是什么?

URL重定向的定义是指把一个目录或文件的访问请求转发到另一个目录或文件上,当用户发出相应的访问请求的时候,网页能跳转到指定的位置。

说人话就是:我们点击一个网页内的链接时, 网页会自动跳转到这个外链。如下图所示:知乎自动重定向到我们所点击的链接。“看到网页上面的安全两字,说明:跳转链接是一种风险行为”

漏洞危害

如果知乎存在url重定向漏洞,那么我们可以将上图的URL替换成我们精心准备好的陷阱网站,就可以实现一次钓鱼攻击。

说人话就是:伪装恶意链接, 让目标用户访问(骗用户点击)。

举例说明

如果QQ空间存在重定向漏洞,那么我伪造一个和QQ空间一样的界面网页,让你登录,这样就可以直接获取你的明文密码。

如果QQ空间存在CSRF漏洞,那么重定向+CSRF就可以打一波组合拳。

如果在url设置一个FLASH更新的钓鱼页面,用户只要点击更新,电脑就会被控制。

当你你想知道一个人(比如:女朋友)目前所在的位置,就可以做一个获取IP地址的网页。让她点击。在使用ip高精度查询,就可以知道她的位置了。(实现方式有很多种,在这只说一种。)

https://chaipip.com/aiwen.html 高精度IP地址查询

我们怎么去找这个漏洞?

黑盒测试(一个一个试)

我们首先要分析功能点,哪些功能更容易出现重定向漏洞呢?

我们要找url重定向漏洞,肯定目标就是那种容易出现跳转URL的地方。

有开发基础的同学肯定知道:用户登录、登出、404页面、用户分享、收藏内容、站内点击其它网址链接、站内广告等等。等会发生跳转。

那么开发者都会用什么函数去实现这些功能呢?

这里我百度了一下,大抵有以下几个函数:

代码语言:javascript
复制
redirect
redirect_to
redirect_url
url
jump
jump_to
target
to
link
linkto
domain
Service
.....

我们只要在url中发现以上几个函数,那么就可以愉快的测试了。

举例:

这个pikachu漏洞练习靶场这个就比较清晰了。URL=i 这个地方可能就存在url重定向漏洞。

我们将url后面的i改成百度的网址url=http://www.baidu.com,发现跳转了。说明这个地方就存在url重定向漏洞。

白盒测试(一句一句分析)

这里就举一个织梦CMS的例子,搭建好DedeCMS5.7SP1

在/plus/download.php中代码59行

传入base64加密之后的参数link,经过代码的解码之后,

link = base64_decode(urldecode(link));

再经过代码67行header函数就会重定向到任意网站。

header(“location:$link”);

构造语句:http://www.xxx.com/plus/download.php?link=http://www.baidu.com&open=1

上面这行函数是对传入的URL进行解码,如果不清楚为什么是解码可以百度一下这个函数。

所以我们的URL需要进行base64加密后,在让他解码才能得到我们想要的跳转。如下图:

知道了漏洞的位置,我们fofa一下:body="/plus/download.php"

有攻击肯定就有防御,我怎么去绕过防御呢?

根据url的特性以及普通安全人员的常规设置,我们准备了一些常用的bapass

代码语言:javascript
复制
url=http://www.XX.com@www.baidu.com
url=http://www.XX.com?www.baidu.com
url=http://www.XX.com#www.baidu.com
url=http://www.XX.com/www.baidu.com
url=http://www.XX.com\www.baidu.com
url=http://www.XX.com\192.168.1.2   IP地址
url=http://www.XX.com\fe80::703f:eb1d:4380:e243%13  IPV6地址
url=http://www.XX.com\地址   这个地址转换成8进制、10进制、16进制。
....

等等

我们可以将“/、\、@、#、.、/.、//.”这些特殊字符配合url进行fuzz生成一本字典,进行测试。

修复防范

漏洞攻击的本质,攻击的是人性,开发者疏忽、安全专家的疏忽、网站管理员疏忽。才会让黑阔有有机可乘。

直接使用黑名单限制跳转的站点。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 引言
  • URL重定向漏洞
    • 漏洞危害
      • 举例说明
      • https://chaipip.com/aiwen.html 高精度IP地址查询
        • 白盒测试(一句一句分析)
        • 这里就举一个织梦CMS的例子,搭建好DedeCMS5.7SP1
          • 有攻击肯定就有防御,我怎么去绕过防御呢?
          • 修复防范
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档