本文最后更新于 2024-07-26,文章内容可能已经过时。

url跳转漏洞:

免责声明

⚠特别说明:此教程为纯技术教学!严禁利用本教程所提到的漏洞和技术进行非法攻击,本教程的目的仅仅作为学习,
决不是为那些怀有不良动机的人提供技术支持!也不承担因为技术被滥用所产生的连带责任!⚠

01定义:

url跳转漏洞也叫开放重定向漏洞,就是可以把用户重定向到攻击者自己构建的页面上去,简单的说就是可以跳转到任意指定的url

02产生原因:

服务器端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个

03.举例子:

image-20240101231952920

image-20240101234026004

04.url跳转漏洞作用:

钓鱼:利用源码小偷制作钓鱼网站

配合xss漏洞:xss执行js脚本

配合csrf漏洞:配合csrf操作危险请求

配合浏览器漏洞:配合浏览器漏洞执行进一步操作:

CVE-2018-8174….

05.URL跳转漏洞寻找:

01对参数,对功能敏感:登录跳转是最常见的跳转类型,认证完后会跳转,所以在登录的时候建议多观察url参数

02.用户分享,收藏内容过后,会跳转

03.跨站点认证,授权后,会跳转

04站内点击其他网址链接时会跳转

05在一些用户交互页面也会出现跳转,如请填写对客服的评价,评价成功跳转主页,填写问卷,等等业务,注意观察url

06.业务完成后跳转这可以归结为一类跳转,比如修改密码,修改完成后跳转登录页面,绑定银行卡,绑定成功后返回银行卡充值等页面,或者说给定一个链接办理vip,但是你要先认证身份才能访问这个业务,这个时候通常会给定一个链接,认证之后跳转到刚刚的VIP页面。

06.url跳转bypass

厂商通常会对url跳转进行限制,这时候就需要通过一些手段来绕过(bypass)

image-20240101234340743