精华内容
下载资源
问答
  • URL跳转漏洞

    千次阅读 2018-11-04 00:58:37
    URL跳转漏洞什么是URL跳转利用方法进阶防御 什么是URL跳转 借助未认证的URL跳转,将应用程序引导到不安全的第三方区域,从而导致的安全问题。 利用方法 Header头跳转:通过设置Location进行跳转 JavaScript跳转:通过...

    什么是URL跳转

    借助未认证的URL跳转,将应用程序引导到不安全的第三方区域,从而导致的安全问题。

    利用方法

    Header头跳转:通过设置Location进行跳转
    JavaScript跳转:通过window.location.href进行跳转

    <%@ page contentType="text/html;charset=UTF-8" language="java" %>
    <%
        String url = request.getParameter("url");
        // 客户端跳转
        //response.sendRedirect(url);
        // META标签跳转:通过设置refresh进行跳转
        //response.setHeader("Refresh","1;url="+url);
    %>
    

    如上,http://localhost:8080/urlJump/jump.jsp?url=http://www.baidu.com, 当访问该链接的时候会跳转到百度,这样通过容易从一些知名的网站,跳转到不安全的第三方网站,比如:http://www.qq.com/?url=http://www.demo.com ,用户会容易以为点击的链接属于qq的网站,以为是安全的,但是会跳转到demo这个网站,用户容易信任该网站,如果攻击者设置了和qq一样的登陆界面,那么用户很有可能会登陆,从而信息被盗取。

    进阶

    防御

    • referer的限制如果确定传递URL参数进入的来源,我们可以通过该方式实现安全限制,保证该URL的有效性,避免恶意用户自己生成跳转链接
    • 加入有效性验证Token我们保证所有生成的链接都是来自于我们可信域的,通过在生成的链接里加入用户不可控的Token对生成的链接进行校验,可以避免用户生成自己的恶意链接从而被利用,但是如果功能本身要求比较开放,可能导致有一定的限制。
    展开全文
  • 域名解析中的cname解析和显性URL跳转和隐性URL跳转三者有什么区别通俗的来讲,cname解析还是属于dns解析,只是把某个域名解析到另外一个域名对应的某个IP所对应的的空间中,所以需要在服务器端(比如nginx)做域名...

    域名解析中的cname解析和显性URL跳转和隐性URL跳转三者有什么区别

    给大家推荐一个吸猫网站:爱猫族http://15cat.com),希望大家喜欢

    通俗的来讲,cname解析还是属于dns解析,只是把某个域名解析到另外一个域名对应的某个IP的空间中,所以还需要在服务器端(比如nginx)做域名解析(比如把baidu.com做一个cname解析到15cat.com中,那么在15cat.com所对应的nginx服务器中不仅需要有15cat.com的域名解析,还需要有baidu.com的域名解析,baidu.com所指向的才能生效),而显性URL跳转和隐性URL跳转都属于域名转发,只是从一个域名跳转到另一个域名而已,不需要在服务器端做域名解析即可生效。cname解析和隐性URL跳转后,在浏览器的地址栏中输入域名A(域名A被cname解析到域名B),则地址栏中的地址还是域名A,而显性URL跳转后,浏览器地址栏中的域名会变成做了URL跳转后的域名。

    在应用方面:
    A记录——适应于独立主机、有固定IP地址
    CNAME——适应于虚拟主机、变动IP地址主机
    URL转发——适应于更换域名又不想抛弃老用户

    1,A记录:WEB服务器的IP指向
    A (Address) 记录是用来指定主机名(或域名)对应的IP地址记录。
    说明:用户可以将该域名下的网站服务器指向到自己的web server上。同时也可以设置自己域名的二级域名。
    就是说:通过A记录,大家可以设置自己的不同域名转到不同的IP上去!如:

    www.yourname.com 转到IP 321.32.321.321
    ftp.yourname.com 转到IP 123.12.123.123
    mail.yourname.com 转到IP 213.21.213.213

    2,MX记录(Mail Exchange):邮件路由记录
    说明:用户可以将该域名下的邮件服务器指向到自己的mail server上,然后即可自行操作控制所有的邮箱设置。您只需在线填写您服务器的主机名或主机IP地址,即可将您域名下的邮件全部转到您自己设定相应的邮件服务器上。
    这个大家都明白了吗?就是将你的域名中邮件服务器分开,将它设置到其它的IP去!
    比如同样是 myweb.com ,如果你设置A记录是指向123.12.123.123,而MX记录你设置是指向222.22.222.222,那么你的DNS服务器接收到别人的邮件路由请求时就将会将它的请求解释到222.22.222.222上去!而别人访问你的网页的时候仍然是访问123.12.123.123。

    3,CNAME (Canonical Name)记录,(alias from one domain name to another)通常称别名指向
    这是个挺好用记录,它可以将你注册的不同域名统统转到一个主域名上去!与A记录不同的是,CNAME别名记录设置的可以是一个域名的描述而不一定是IP地址!有什么好处?大家想想就知道!

    4,URL (Uniform Resource Locator )转发:网址转发
    功能:如果您没有一台独立的服务器(也就是没有一个独立的IP地址)或者您还有一个域名B,您想访问A域名时访问到B域名的内容,这时您就可以通过URL转发来实现。url转发可以转发到某一个目录下,甚至某一个文件上。而cname是不可以,这就是url转发和cname的主要区别所在。

    展开全文
  • URL跳转 asp或php 可以用这样的方法跳转吗 ? 123.com是跳转主机 ,http://234.com/23.html是目标网址 在地址栏输入http://123.com/?url=http://234.com/23.html 即跳转到目标网址 我需要的是不需要把目标网址...
  • URL跳转漏洞实例

    千次阅读 2019-01-31 17:37:02
    a WooYun: 搜狗浏览器存在url跳转漏洞可被利用钓鱼 很老的 “@”字符 没有过滤啊 b WooYun: 百度URL跳转漏洞 百度MP3网存在URL跳转漏洞,已被利用进行钓鱼攻击,如图所示,攻击者利用被盗QQ向QQ群发送消息,钓QQ...

    0x03 实际案例

    a WooYun: 搜狗浏览器存在url跳转漏洞可被利用钓鱼

    很老的 “@”字符 没有过滤啊

    b WooYun: 百度URL跳转漏洞

    百度MP3网存在URL跳转漏洞,已被利用进行钓鱼攻击,如图所示,攻击者利用被盗QQ向QQ群发送消息,钓QQ账户。下面是QQ消息中包含的钓鱼连接:
    http://mp3.baidu.com/j?url=http://toran.cn/1au7l

    c 利用京东URL跳转漏洞进行的邮件钓鱼事件(已经有AppleID钓鱼邮件出现)

    BASE64加密的跳转,隐藏性特别高。一般人发现不了
    QQ邮箱收到钓鱼邮件里面的跳转。苹果ID钓鱼

    d WooYun: 赶集网某业务存在URL跳转漏洞已被利用做钓鱼邮件

    http://**.**.**.**/statistics/click?sid=1450011566011&st=20141214&data=aHR0cDovL2FxZW1haWxlLnNuZm5udXcuY29tLw==&ca_name=
    

    data后的参数经过BASE64解码后是一个网址,修改此网址就可以跳转到该网址

    f WooYun: 店铺描述过滤不严URl跳转淘宝客,严重影响用户体验,某些淘宝客利用此漏洞作弊赚钱

    此漏洞存在很久,淘宝官方明令禁止的,但是仍然有很多人在使用,具体为:搜索很多热销宝贝会发现很多低价同款宝贝的卖家,点击进去这些卖家的店铺,一般淘宝描述无货,点击链接进总店购买,其实这里面的链接放的就是淘宝客链接,在店铺内部用店铺描述引导别人点击淘宝客链接去赚取佣金,淘宝明令禁止的,普通的淘宝客链接淘宝店铺内页是过滤的,但是经过一些改造的链接淘宝过滤不严,甚至用这种方式可以更改代码设定淘宝客来路.现在淘宝充斥着大量这样的虚假店铺内页.估算在100万以上的页面.严重影响了客户搜索体验!请尽快处理!

    0x02 攻击方式及危害

    恶意用户完全可以借用URL跳转漏洞来欺骗安全意识低的用户,从而导致“中奖”之类的欺诈,这对于一些有在线业务的企业如淘宝等,危害较大,同时借助URL跳转,也可以突破常见的基于“白名单方式”的一些安全限制,如传统IM里对于URL的传播会进行安全校验,但是对于大公司的域名及URL将直接允许通过并且显示会可信的URL,而一旦该URL里包含一些跳转漏洞将可能导致安全限制被绕过。

    如果引用一些资源的限制是依赖于“白名单方式”,同样可能被绕过导致安全风险,譬如常见的一些应用允许引入可信站点如youku.com的视频,限制方式往往是检查URL是否是youku.com来实现,如果youku.com内含一个url跳转漏洞,将导致最终引入的资源属于不可信的第三方资源或者恶意站点,最终导致安全问题。

    0x04 修复方案

    理论上讲,url跳转属于CSRF的一种,我们需要对传入的URL做有效性的认证,保证该URL来自于正确的地方,限制的方式同防止csrf一样可以包括:

    1 referer的限制

    如果确定传递URL参数进入的来源,我们可以通过该方式实现安全限制,保证该URL的有效性,避免恶意用户自己生成跳转链接

    2 加入有效性验证Token

    我们保证所有生成的链接都是来自于我们可信域的,通过在生成的链接里加入用户不可控的Token对生成的链接进行校验,可以避免用户生成自己的恶意链接从而被利用,但是如果功能本身要求比较开放,可能导致有一定的限制。

    展开全文
  • nginx rewrite 实现URL跳转

    万次阅读 2018-06-27 10:42:36
    最近工作中常常要改nginx配置,学习了nginx中rewrite的用法URL跳转这里说的URL跳转就是用户在访问一个URL时将其跳转到另一个URL上。常见的应用场景是让多个域名跳转到同一个URL上,(例如让旧域名跳转到新域名上)将...

    最近工作中常常要改nginx配置,学习了nginx中rewrite的用法

    URL跳转

    这里说的URL跳转就是用户在访问一个URL时将其跳转到另一个URL上。
    常见的应用场景是让多个域名跳转到同一个URL上,(例如让旧域名跳转到新域名上)
    将静态文件请求跳转到cdn上等
    根据用户设备跳转到不同站点(pc版,wap版)等。
    URL跳转可以通过js在页面上设置的window.location实现
    也可以通过php设置header来实现
    当然也可以用nginx 的 rewrite功能实现


    nginx rewrite模块

    rewrite 是 nginx的静态重写模块
    基本用法是 rewrite patten replace flag
    patten是正则表达式,与patten匹配的URL会被改写为replace,flag可选
    例如将旧域名跳转到新域名上

    [plain] view plain copy
    1. server  
    2. {  
    3.     listen 80;  
    4.     server_name www.old.com;  
    5.     rewrite ".*" http://www.new.com;  
    6. }  
    跳转到新域名上时保留路径
    [plain] view plain copy
    1. server  
    2. {  
    3.     listen 80;  
    4.     server_name www.old.com;  
    5.     rewrite "^/(.*)$" http://www.new.com/$1;  
    6. }  
    rewrite与location配合实现图片文件跳转到cdn
    [plain] view plain copy
    1. location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$ {  
    2.      expires 30d;  
    3.      rewrite "^/uploadfile\/(.*)$" http://static.XXX.com/uploadfile/$1;  
    4. }  
    rewrite 后面可以加flag,flag标记有:
    last 相当于Apache里的[L]标记,表示完成rewrite
    break 终止匹配, 不再匹配后面的规则
    redirect 返回302临时重定向 地址栏会显示跳转后的地址
    permanent 返回301永久重定向 地址栏会显示跳转后的地址
    展开全文
  • 不安全的url跳转

    2019-06-09 12:34:01
    不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。 如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话 就可能发生"跳错对象"的...
  • Web安全-URL跳转与钓鱼

    千次阅读 2019-02-06 11:28:04
    下面将详细介绍URL跳转与钓鱼。 URL跳转 URL跳转一般分为两种,一种为客户端跳转,另一种为服务器端跳转。两种跳转对于用于来说都是透明的,都是指向或跳转到另一个页面,页面发生了变化,但是对于开发者来说,其...
  • URL跳转漏洞的危害

    万次阅读 2017-01-03 20:05:55
    一直以来,对URL跳转漏洞的理解,仅限于钓鱼、欺骗等,无法影响到当前业务。但前几天看到一个漏洞,让我对URL跳转的危害理解又加深了一层。 对于URL跳转漏洞来说,某些URL跳转的方式可以带着HTTP referer头,这就会...
  • URL跳转漏洞(总结)

    千次阅读 2020-04-24 16:19:26
    URL跳转漏洞描述 服务端未对传入的跳转url变量进行检查和控制,可导致恶意用户构造一个恶意地址,诱导用户跳转到恶意网站。 跳转漏洞一般用于钓鱼攻击,通过跳转到恶意网站欺骗用户输入用户名和密码来盗取用户信息,...
  • URL跳转漏洞学习总结

    2019-11-05 11:16:48
    相关背景 现在web应用越来越多的需要和其他第三方应用交互,以及在自身应用...例如可以利用恶意的URL跳转进行钓鱼等。 URL重定向(301/302) 301重定向:当域名或者网址永久弃用后,为了方便可以将此域名或网...
  • WEB安全基础-URL跳转漏洞

    千次阅读 2018-01-22 00:16:19
    URL跳转漏洞:借助未验证的URL跳转,将应用程序引导到不安全的第三方区域,从而导致的安全问题。     URL跳转常见原理   中奖率,或者给XXX投票 如...
  • hbuilder 打包app跳转路径问题(url 跳转问题)
  • 漏洞细节 事情起因是今天下载论文的时候发现了百度学术的跳转,并且url可以任意 (重新整理了一下,下面这个网址有钓鱼站的网址),打开后,看标题,重点是看标题,不是什么跳转。 ...amp;filter=sc_long_sign&...
  • URL跳转漏洞bypass小结

    万次阅读 2018-05-15 18:21:05
    转自:https://landgrey.me/open-redirect-bypass/下面是owasp对URL跳转漏洞,也叫开放重定向漏洞(open redirect)的一段描述:Unvalidated redirects and forwards are possible when a web application accepts ...
  • Web安全之url跳转漏洞及bypass总结 0x01 成因 对于URL跳转的实现一般会有几种实现方式: META标签内跳转 javascript跳转 header头跳转 通过以GET或者POST的方式接收将要跳转的URL,然后通过上面的几种方式的...
  • 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。 如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话 就可能发生"跳错对象"的...
  • Express URL跳转(重定向)的实现

    千次阅读 2017-06-23 17:32:13
    Express是一个基于Node.js实现的Web框架,其响应HTTP请求的response对象中有两个用于URL跳转方法res.location()和res.redirect(),使用它们可以实现URL的301或302重定向。 res.location(path) res.location...
  • Iframe url跳转方法

    2020-07-02 16:24:34
    一、适用背景 页面A嵌入Iframe页面B ...iframe页面B跳转到页面C之前先获取父页面的url,然后在父页面打开页面C。 即页面C是页面A跳转过去的,而不是在 iframe页面B中跳转过去的。 parent.location.hre
  • 在做登陆界面的webDemo时,url跳转后的地址栏不变是什么原因, 已经在方法上定义了url。![图片说明](https://img-ask.csdn.net/upload/201704/04/1491288512_683436.png) ![图片说明]...
  • 二级域名的URL跳转

    千次阅读 2016-05-12 11:33:22
    呵呵,最近这个问题困扰了好久了。为什么会提到这个问题呢,那是因为我...也就是URL跳转。 现在以ilanni.com这个域名为例。 Ilanni.com这个域名就是我自己的博客域名,目前使用的域名服务器是DNSPod的,而且DNSPod是...
  • 一、什么是URL跳转漏洞呢 借助未验证的URL跳转,将应用程序引导到不安全的第三方区域,从而导致的安全问题。 二、实现方式 1、Header头跳转 实现代码 2、javascript跳转 实现代码 3、meta跳转 三、原理分析 四、...
  • js url跳转

    千次阅读 2018-05-22 19:39:17
    最近遇到一个问题,搭建一个网站,需要将解析过来的域名都跳转到www.shoubashou.com对应的域名详情页。 比如说,访问yto.cc,自动跳转到www.shoubashou.com/domain/yto.cc.html &amp;amp;lt;!doctype html&...
  • 大家好我是连人,这一期我们分享url跳转的相关问题。 相对路径和绝对路径 首先我们要了解这个概念: 相对路径:相对于文件夹下的路径,假设A文件夹下有B,B文件夹下有C,那么C的路径就可以写作"…/B/C" 绝对路径:以...
  • webview加载url跳转到系统浏览器,用户体验非常的差 2.解决方法 重写WebViewClient的shouldOverrideUrlLoading(WebView view, String url)使用view.loadUrl(url);加载url WebView webView= (WebView) findViewById...
  • 网站渗透测试是指在没有获得网站源代码以及服务器的情况下,模拟入侵者的攻击手法对网站进行漏洞检测,以及渗透测试,可以很好的对网站安全进行全面的安全检测,把安全做到最大化。...URL跳转漏洞,大多数被攻击者...
  • 用django实现url跳转的几种方法总结

    万次阅读 2016-11-23 10:52:49
    用django实现url跳转的几种方法总结     用django开发web应用, 经常会遇到从一个旧的url转向一个新的url。这种隐射也许有规则,也许没有。但都是为了实现业务的需要。总体说来,有如下几种方法实现 django的 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 22,354
精华内容 8,941
关键字:

url跳转