渗透测试之未经验证的重定向漏洞
2017-12-13 14:41
232 查看
未经验证的重定向漏洞其实就我是我们常说的url跳转漏洞,
在get请求下url跳转漏洞一般是这样的形式:http://192.168.24.190/aa.jsp?target=http://www.baidu.com
这样的话点这个请求url就会自动跳转到百度去了。
在post中,跳转的地址在body中
好了,到现在这样子我可能还在想这不是很正常跳转的吗?怎么会产生漏洞。
首先明白一点URL跳转的漏洞是怎么利用的,一般是作为钓鱼网站使用
假如:http://www.baidu.com/sss.php?target=http://diaoyu.com 攻击者把这个钓鱼连接发给受害者,那么安全检测的软件就判断这个连接来自百度,是可信任的站点。但是受害者点击后则会跳转到钓鱼网站或者其他欺骗木马之类的站点等。
虽然乌云已经GG了,但是有些案例还是很经典的
这是一个百度2010年的跳转漏洞
这也是2010年被利用的淘宝的url跳转漏洞
测试方法:
1.fiddler或者其他抓包工具抓包
2.抓到302的url,修改目标地址
3.看看是否能正常跳转
不过现在很多跳转都加了referer的校验导致攻击者的跳转失败。
在get请求下url跳转漏洞一般是这样的形式:http://192.168.24.190/aa.jsp?target=http://www.baidu.com
这样的话点这个请求url就会自动跳转到百度去了。
在post中,跳转的地址在body中
好了,到现在这样子我可能还在想这不是很正常跳转的吗?怎么会产生漏洞。
首先明白一点URL跳转的漏洞是怎么利用的,一般是作为钓鱼网站使用
假如:http://www.baidu.com/sss.php?target=http://diaoyu.com 攻击者把这个钓鱼连接发给受害者,那么安全检测的软件就判断这个连接来自百度,是可信任的站点。但是受害者点击后则会跳转到钓鱼网站或者其他欺骗木马之类的站点等。
虽然乌云已经GG了,但是有些案例还是很经典的
这是一个百度2010年的跳转漏洞
这也是2010年被利用的淘宝的url跳转漏洞
测试方法:
1.fiddler或者其他抓包工具抓包
2.抓到302的url,修改目标地址
3.看看是否能正常跳转
不过现在很多跳转都加了referer的校验导致攻击者的跳转失败。
相关文章推荐
- 渗透测试漏洞利用之漏洞攻击
- Kali Linux 渗透测试:扫描漏洞
- 渗透测试之IP和域名信息搜集验证
- 渗透测试漏洞平台DVWA-参考答案
- 漏洞评估和渗透测试的区别
- 【渗透测试】ApacheTomcat 远程代码执行漏洞复现CVE-2017-12615
- 基于OSSIM的漏洞渗透测试视频教程
- 渗透测试之漏洞扫描WVS篇
- 渗透测试之解析漏洞
- Kali Linux Web 渗透测试秘籍 第四章 漏洞发现
- 渗透测试之本地文件包含漏洞
- 安全渗透测试笔记-----安全漏洞生命周期
- 渗透测试之漏洞扫描阶段
- 渗透测试之漏洞利用开启篇
- 渗透测试之目录遍历漏洞
- 安全测试之未验证的重定向(redirectUrl)和转发
- ms08-067漏洞--初识渗透测试--想必很多初学者都会遇到我文中提及的各种问题
- 小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD
- Metasploitable渗透测试实战——Windows漏洞 MS08-067复现
- 灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)