開放式重定向漏洞


利用場景

釣魚攻擊

中間人攻擊

攻擊手段

攻擊者向受害者發送釣魚鏈接

http://nerddinner.com/Account/LogOn?returnUrl=http://nerddiner.com

將正常網站重定向到攻擊者控制的惡意網站

攻擊效果

獲取敏感數據(用戶提交的)

獲取受攻擊者權限

形成原因

用戶不能針對url結構作出安全決策

網站對於重定向未作檢查

防御方式

在任何拼接重定向url的位置加入http://***/(附加絕對前綴)

不將用戶輸入拼接入url

盡量不要基於dom數據在客戶端腳本進行重定向(類似dom型xss,避免數據不經服務器的安全驗證)

其他

攻擊點還包括js腳本中:document.location document.URL document.open windows.location.href windows.navigate windows.open

對於重定向url檢查域名是否是本站、直接刪除重定向的頭部和拼接http://***不帶斜線的這種方式,可能存在繞過,不能完全避免漏洞的產生

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM