pikachu靶场-URL重定向-不安全的url跳转 – 作者:知非知非知非

1627518549_6101f655e7b6b0156984b.png!small

第一个链接URL:http://localhost/pikachu/vul/urlredirect/urlredirect.php

第二个链接URL:http://localhost/pikachu/vul/urlredirect/urlredirect.php

第三个链接URL:http://localhost/pikachu/vul/urlredirect/urlredirect.php?url=unsafere.php

第四个链接URL:http://localhost/pikachu/vul/urlredirect/urlredirect.php?url=i

1627518555_6101f65ba6fa8a7d90124.png!small

如果我把URL后边的地址修改为恶意用户的地址然后发送给受害者,那个就可以伪造钓鱼链接发送给受害者。

http://localhost/pikachu/vul/urlredirect/urlredirect.php?url=http://localhost/pikachu/vul/csrf/csrf.php

以上链接可以实现跳转!!!!

这里补充说是防范这种方法:

防范

理论上讲,url跳转属于CSRF的一种,我们需要对传入的URL做有效性的认证,保证该URL来自于正确的地方,限制的方式同防止csrf一样可以包括:

  1. Referer的限制:

如果确定传递URL参数进入的来源,我们可以通过该方式实现安全限制,保证该URL的有效性,避免恶意用户自己生成跳转链接

  1. 有效性验证Token:

我们保证所有生成的链接都是来自于我们可信域的,通过在生成的链接里加入用户不可控的Token对生成的链接进行校验,可以避免用户生成自己的恶意链接从而被利用,但是如果功能本身要求比较开放,可能导致有一定的限制。

来源:freebuf.com 2021-07-29 08:30:36 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论