利用場景
釣魚攻擊
中間人攻擊
攻擊手段
攻擊者向受害者發送釣魚鏈接
http://nerddinner.com/Account/LogOn?returnUrl=http://nerddiner.com
將正常網站重定向到攻擊者控制的惡意網站
攻擊效果
獲取敏感數據(用戶提交的)
獲取受攻擊者權限
形成原因
用戶不能針對url結構作出安全決策
網站對於重定向未作檢查
防御方式
在任何拼接重定向url的位置加入http://***/(附加絕對前綴)
不將用戶輸入拼接入url
盡量不要基於dom數據在客戶端腳本進行重定向(類似dom型xss,避免數據不經服務器的安全驗證)
其他
攻擊點還包括js腳本中:document.location document.URL document.open windows.location.href windows.navigate windows.open
對於重定向url檢查域名是否是本站、直接刪除重定向的頭部和拼接http://***不帶斜線的這種方式,可能存在繞過,不能完全避免漏洞的產生
