南通颐猩文化传播有限公司

當前位置:首頁 >  站長 >  建站經(jīng)驗 >  正文

網(wǎng)站滲透測試之域名跳轉(zhuǎn)劫持漏洞詳細分析

 2019-05-24 11:56  來源: A5用戶投稿   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

網(wǎng)站滲透測試是指在沒有獲得網(wǎng)站源代碼以及服務(wù)器的情況下,模擬入侵者的攻擊手法對網(wǎng)站進行漏洞檢測,以及滲透測試,可以很好的對網(wǎng)站安全進行全面的安全檢測,把安全做到最大化。在挖掘網(wǎng)站漏洞的時候我們發(fā)現(xiàn)很多網(wǎng)站存在域名跳轉(zhuǎn)的情況,下面我們來詳細的講解一下。

域名劫持跳轉(zhuǎn),也可以叫做url重定向漏洞,簡單來講就是在原先的網(wǎng)址下,可以使用當前域名跳轉(zhuǎn)到自己設(shè)定的劫持網(wǎng)址上去。URL跳轉(zhuǎn)漏洞,大多數(shù)被攻擊者用來進行釣魚獲取用戶的賬號密碼,以及COOKIES等信息。我們SINE安全在對客戶網(wǎng)站進行安全檢測的時候,很多公司網(wǎng)站在登錄接口,支付返回的頁面,留言的頁面,充值頁面,設(shè)置銀行卡等操作的頁面都存在著域名跳轉(zhuǎn)的漏洞。

我們來模擬下真實的滲透測試,本地搭建一個網(wǎng)站環(huán)境,域名地址//127.0.0.1/ 最簡單的也是最容易通俗易懂的,我們在用戶登錄網(wǎng)站的時候,進行跳轉(zhuǎn)劫持,將我們設(shè)計好的釣魚頁面?zhèn)卧斐筛蛻艟W(wǎng)站一模一樣的,然后代碼是:http://127.0.0.1/login.php?user=&pswd=&url=http://我們構(gòu)造好的釣魚地址/websafe.php,我們把這個地址發(fā)給用戶,讓他們?nèi)サ卿浖纯伞?如下圖所示:

從上面的2個圖中,可以看出URL跳轉(zhuǎn)漏洞被利用的淋漓盡致,有些網(wǎng)站可能會對跳轉(zhuǎn)的代碼進行防護,但是我們可以利用免殺的特征碼進行繞過。比如@號,問號?,#,斜杠繞過,反斜線繞過,https協(xié)議繞過,XSS跨站代碼繞過。充值接口繞過以及跳轉(zhuǎn)劫持漏洞,大部分的平臺以及網(wǎng)商城系統(tǒng)都會有充值的頁面在充值成功后都會進行跳轉(zhuǎn)到商戶的網(wǎng)站上去,在跳轉(zhuǎn)的過程中,我們需要充值一部分金額才能測試出漏洞導(dǎo)致存在不存在,只要你勇敢的去嘗試,滲透測試漏洞,都會有收獲的,針對充值的漏洞我們前端時間測試成功過。如下圖:

利用域名跳轉(zhuǎn)漏洞,我們將可以獲取到客戶登錄的cookies以及管理員的cookies值,使用管理員的cookies值進行登錄網(wǎng)站后臺,對網(wǎng)站上傳webshell,進一步的對網(wǎng)站篡改,以及控制。

關(guān)于如何修復(fù)網(wǎng)站跳轉(zhuǎn)漏洞,我們SINE安全公司建議在程序代碼上進行漏洞修復(fù),加強域名后輸入的字符長度,以及URL地址后的http以及.com.cn等域名字符的限制與安全過濾,對以及特殊的字符以及參數(shù)值也加強過濾,比如:redirect,jump,redurl,等參數(shù)值的過濾。時刻提醒網(wǎng)站用戶,不要隨意的打開其他人發(fā)過來的網(wǎng)站鏈接地址,將網(wǎng)站安全做到最大化。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關(guān)文章

熱門排行

信息推薦