第一个链接URL:http://localhost/pikachu/vul/urlredirect/urlredirect.php
第二个链接URL:http://localhost/pikachu/vul/urlredirect/urlredirect.php
第三个链接URL:http://localhost/pikachu/vul/urlredirect/urlredirect.php?url=unsafere.php
第四个链接URL:http://localhost/pikachu/vul/urlredirect/urlredirect.php?url=i
如果我把URL后边的地址修改为恶意用户的地址然后发送给受害者,那个就可以伪造钓鱼链接发送给受害者。
http://localhost/pikachu/vul/urlredirect/urlredirect.php?url=http://localhost/pikachu/vul/csrf/csrf.php
以上链接可以实现跳转!!!!
这里补充说是防范这种方法:
防范
理论上讲,url跳转属于CSRF的一种,我们需要对传入的URL做有效性的认证,保证该URL来自于正确的地方,限制的方式同防止csrf一样可以包括:
- Referer的限制:
如果确定传递URL参数进入的来源,我们可以通过该方式实现安全限制,保证该URL的有效性,避免恶意用户自己生成跳转链接
- 有效性验证Token:
我们保证所有生成的链接都是来自于我们可信域的,通过在生成的链接里加入用户不可控的Token对生成的链接进行校验,可以避免用户生成自己的恶意链接从而被利用,但是如果功能本身要求比较开放,可能导致有一定的限制。
来源:freebuf.com 2021-07-29 08:30:36 by: 知非知非知非
请登录后发表评论
注册