精华内容
下载资源
问答
  • Tech任意URL跳转漏洞漏洞简单介绍:服务端未对传入的跳转URL变量进行检查和控制,导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。由于是从可信的站点跳转出去的,用户会比较信任...

    Tech

    任意URL跳转漏洞

    漏洞简单介绍:服务端未对传入的跳转URL变量进行检查和控制,导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。由于是从可信的站点跳转出去的,用户会比较信任,所以跳转漏洞一般用于钓鱼攻击,通过转到恶意网站欺骗用户输入用户名和密码盗取用户信息,或欺骗用户进行金钱交易。

    修复该漏洞最有效的方法之一就是校验传入的跳转URL参数值,判断是否为预期域名。在Java中可使用下列方法:

    1. String url = request.getParameter("returnUrl");

    2. String host = "";

    3. try {

    4. host = new URL(url).getHost();

    5. } catch (MalformedURLException e) {

    6. e.printStackTrace();

    7. }

    8. if host.endsWith(".bbb.com"){

    9. //跳转

    10. }else{

    11. //不跳转,报错

    12. }


    上述代码中主要校验了客户端传来的returnUrl参数值,使用java.net.URL包中的getHost()方法获取了将要跳转URL的host,判断host是否为目标域,上述代码中限制了必须跳转到xxx.bbb.com的域名,从而排除了跳转到不可信域名的可能。

    但是,getHost()方法真的靠谱吗?

    getHost()方法的坑之一

    可以被反斜线绕过,即returnUrl=http://www.aaa.com\www.bbb.com会被代码认为是将要跳转到bbb.com,而实际在浏览器中反斜线被纠正为正斜线,跳转到www.aaa.com/www.bbb.com,最终还是跳到www.aaa.com的服务器。

    使用下列代码进行测试:

    1. public class Main {

    2. public static void main(String[] args) {

    3. String url = "https://www.aaa.com\\www.bbb.com?x=123";

    4. String host = "";

    5. try {

    6. host = new URL(url).getHost();

    7. } catch (MalformedURLException e) {

    8. e.printStackTrace();

    9. }

    10. System.out.println("host---"+host);

    11. System.out.println("url---"+url);

    12. }

    13. }

    URL参数的域名getHost()之后是www.aaa.com还是www.bbb.com呢?打印结果如下:

    该结果会被endsWith(“.bbb.com”)方法判断为真,从而成功执行跳转,但实际在浏览器中跳转到了www.aaa.com网站。

    getHost()方法的坑之二

    getHost()方法的结果在不同JDK版本中对井号#的处理结果不同,通常井号被用作页面锚点,对于https://www.aaa.com#www.bbb.com?x=123这个URL,较高版本的JDK中,取出结果为www.aaa.com,低版本中为www.aaa.com#www.bbb.com,从而低版本又可绕过endsWith(“.bbb.com”)方法,成功跳转。

    这里所说的高版本指的是java version 1.8.0_181或者java version 1.7.0_161中的181和161,与JDK7还是8无关。可能Java在某个时间集中修复了JDK6/7/8中的URL库。

    测试过程中发现1.6.0_451.7.0_711.8.0_25均可被#绕过,即不同的JDK中低版本均存在问题。

    通过对比rt.jar---java---net--URLStreamHandler.java代码(低版本为左边,高版本为右边)找到问题所在如下图所示,代码中的start为URL中冒号位置,limit为URL中井号位置:

    从代码中可以发现,低版本中未考虑到一个完整URL中斜线/或者问号?之前会出现井号#的情况,如果URL中有斜线/或者问号?,取host就以斜线或者问号为终止,即使中间包含井号也不处理;而高版本中进行了井号位置的判断,排除了使用井号绕过的可能。但是线上生成环境的JDK版本又不是敢随便乱升级的,只能从代码里提前预防。

    下图为使用不同版本JDK测试的结果:

    同一段代码在不同JDK版本中打印出的host值不同,在低版本中包含了井号及其后边的部分。

    综合上述两个坑,若想使用getHost()来修复任意URL跳转漏洞,需要考虑到反斜线和井号绕过,可使用如下代码:

    1. String url = request.getParameter("returnUrl");

    2. String host = "";

    3. try {

    4. url = url.replaceAll("[\\\\#],"/"); //替换掉反斜线和井号

    5. host = new URL(url).getHost();

    6. } catch (MalformedURLException e) {

    7. e.printStackTrace();

    8. }

    9. if host.endsWith(".bbb.com"){

    10. //跳转

    11. }else{

    12. //不跳转,报错

    13. }

    附送一个真实例子

    该站可使用井号配合斜线或者问号来绕过域名检测,即将target设置为URL编码后的https://www.baidu.com#www.bbb.com?x=123,该站即可302跳转到百度。

    关注我获取更多知识或者投稿

    展开全文
  • 任意 URL 跳转漏洞服务端未对传入的跳转 url 变量进行检查和控制,导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。由于是从可信的站点跳转出去的,用户会比较信任,所以跳转漏洞一般用于钓鱼攻击,通过转...

    任意 URL 跳转漏洞

    服务端未对传入的跳转 url 变量进行检查和控制,导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。由于是从可信的站点跳转出去的,用户会比较信任,所以跳转漏洞一般用于钓鱼攻击,通过转到恶意网站欺骗用户输入用户名和密码盗取用户信息,或欺骗用户进行金钱交易。

    修复该漏洞最有效的方法之一就是校验传入的跳转 url 参数值,判断是否为预期域名。在 java 中可使用下列方法:

    String url = request.getParameter("returnUrl");
    String host = "";
    try {
    host = new URL(url).getHost();
    } catch (MalformedURLException e) {
    e.printStackTrace();
    }
    if host.endsWith(".bbb.com"){
    //跳转
    }else{
    //不跳转,报错
    }

    上述代码中主要校验了客户端传来的 returnUrl 参数值,使用 java.net.URL 包中的 getHost() 方法获取了将要跳转 url 的 host,判断 host 是否为目标域,上述代码中限制了必须跳转到 xxx.bbb.com 的域名,从而排除了跳转到不可信域名的可能。

    但是,getHost() 方法真的靠谱吗??

    getHost() 方法的坑之一

    可以被反斜线绕过,即 returnUrl=http://www.aaa.com\www.bbb.com会被代码认为是将要跳转到 bbb.com,而实际在浏览器中反斜线被纠正为正斜线,跳转到 www.aaa.com/www.bbb.com,最终还是跳到 www.aaa.com 的服务器。

    使用下列代码进行测试:

    public class Main {

    public static void main(String[] args) {
    String url = "https://www.aaa.com\\www.bbb.com?x=123";
    String host = "";
    try {
    host = new URL(url).getHost();
    } catch (MalformedURLException e) {
    e.printStackTrace();
    }
    System.out.println("host---"+host);
    System.out.println("url---"+url);
    }
    }

    url 参数的域名 getHost() 之后是 www.aaa.com 还是 www.bbb.com 呢?打印结果如下:

    193c2c874268ab820d135fe66c430235.png

    该结果会被 endsWith(".bbb.com") 方法判断为真,从而成功执行跳转,但实际在浏览器中跳转到了 www.aaa.com 网站。

    getHost() 方法的坑之二

    getHost() 方法的结果在不同 JDK 版本中对井号 # 的处理结果不同,通常井号被用作页面锚点,对于 https://www.aaa.com#www.bbb.com?x=123 这个 url,较高版本的 JDK 中,取出结果为 www.aaa.com,低版本中为 www.aaa.com#www.bbb.com,从而低版本又可绕过 endsWith(".bbb.com") 方法,成功跳转。

    这里所说的高版本指的是 java version 1.8.0181 或者 java version 1.7.0161 中的 181 和 161,与 JDK7 还是 8 无关。可能 java 在某个时间集中修复了 JDK6/7/8 中的 URL 库。

    测试过程中发现 1.6.045,1.7.071,1.8.0_25 均可被 # 绕过,即不同的 JDK 中低版本均存在问题。

    通过对比 rt.jar---java---net--URLStreamHandler.java 代码(低版本为左边,高版本为右边)找到问题所在如下图所示,代码中的 start 为 url 中冒号位置,limit 为 url 中井号位置:

    47037f5fe3e0435dc4709863151a7c8a.png

    从代码中可以发现,低版本中未考虑到一个完整 url 中斜线/或者问号?之前会出现井号 # 的情况,如果 url 中有斜线/或者问号?,取 host 就以斜线或者问号为终止,即使中间包含井号也不处理;而高版本中进行了井号位置的判断,排除了使用井号绕过的可能。但是线上生成环境的 JDK 版本又不是敢随便乱升级的,只能从代码里提前预防。

    下图为使用不同版本 JDK 测试的结果:

    同一段代码在不同 JDK 版本中打印出的 host 值不同,在低版本中包含了井号及其后边的部分。

    5005b8ec67bd50c09f07a175619dfaac.png

    3cbc5e3d4edbd34f1881bfc0879e6d7f.png

    综合上述两个坑,若想使用 getHost() 来修复任意 URL 跳转漏洞,需要考虑到反斜线和井号绕过,可使用如下代码:

    String url = request.getParameter("returnUrl");
    String host = "";
    try {
    url = url.replaceAll("[\\\\#],"/"); //替换掉反斜线和井号
    host = new URL(url).getHost();
    } catch (MalformedURLException e) {
    e.printStackTrace();
    }
    if host.endsWith(".bbb.com"){
    //跳转
    }else{
    //不跳转,报错
    }

    附送一个真实例子

    该站可使用井号配合斜线或者问号来绕过域名检测,即将 target 设置为 URL 编码后的 https://www.baidu.com#www.bbb.com?x=123,该站即可 302 跳转到百度。

    9fa4fb3ebf89e08932f2e9ead9b3bebb.png

    *本文作者:ChangeS,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

    befff0a07a7d4d6d30d26b51bd85e734.png

    展开全文
  • URL跳转漏洞笔记

    2021-03-16 10:36:07
    URL跳转漏洞 介绍 跳转实现方式 漏洞产生原因 漏洞危害 URL跳转利用方法 漏洞常出现地方 URL跳转常规绕过 URL跳转漏洞畸形绕过 漏洞修复方案绕过 10种常用的bybass方案 其他绕过思路 漏洞修复方式 URL...

    目录

    URL跳转漏洞

    介绍

    跳转实现方式

    漏洞产生原因

    漏洞危害

    URL跳转利用方法

    漏洞常出现地方

    URL跳转常规绕过

    URL跳转漏洞畸形绕过

    漏洞修复方案绕过

    10种常用的bybass方案

    其他绕过思路

    漏洞修复方式


    URL跳转漏洞

    • 介绍

    URL跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法校验,导致用户浏览器跳转到的钓鱼页面的一种漏洞。

    不安全的URL跳转问题可能发生在一切执行了URL地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参或者之前预埋在前端页面的URL地址)参数为了做跳的目的地,而又没有做判断的话就可能发生“跳错对象”的问题。

    • 跳转实现方式

    对于URL跳转的实现一般会有几种实现方式:

    1. META标签内跳转
    2. JavaScript跳转
    3. header头跳转

    通过以GET或者POST的方式接收将要跳转的URL,然后通过上面的几种方式的其中一种来跳转目标URL。一方面,由于用户的输入会进入meta,JavaScript,http头,所以都可能发生的漏洞,如xss等等,但是同时,即使只是对于URL跳转本身功能方面就存在一个缺陷,因为会将用户浏览器从可信的站点导向到不可信的站点,同时如果跳转的时候带有敏感数据一样可能将敏感数据泄露给不可信的第三方。

    META跳转源码

    Header跳转源码

    • 漏洞产生原因

    1. 没有考虑过任意URL跳转漏洞,或者根本不知道/不认为这是个漏洞;
    2. 考虑不周,用取子串、取后缀等方法简单判断,代码逻辑可被绕过;
    3. 对传入参数做一些奇葩的操作(域名剪切、拼接、重组)和判断,适得其反,反被绕过;
    4. 原始语言自带的解析URL、判断域名的函数库出现逻辑漏洞或者意外特性,可被绕过;
    5. 原始语言、服务器/容器特性、浏览器等对标准URL协议解析处理等差异性导致被绕过。
    • 漏洞危害

    1. 钓鱼:利用源码小偷制作钓鱼网站
    2. 配合csrf:配合csrf操作危险请求
    3. 配合xss漏洞:xss执行js等
    • URL跳转利用方法

    直接跳转没做任何限制,参数后直接跟要跳转过去的网址就行;

    协议一致性当程序员校验跳转的网址协议必须为https时(有时候跳转不过去不会给提示);

    域名字符串检测欺骗,有的程序员会检测当前的域名字符串是否要跳转过去的字符串中,是子字符串时才会跳转。

    • 漏洞常出现地方

    用户登录、统一身份认证处,认证完后会跳转;

    用户分享、收藏内容过后,会跳转;

    跨站点认证、授权后会跳转;

    站内点击其他网址链接时,会跳转。

    常见参数

    1. redirect
    2. redirect_to
    3. redirect_url
    4. url
    5. jump
    6. jump_to
    7. goto
    8. result
    9. target
    10. to
    11. link
    12. linkto
    13. domain
    14. service
    • URL跳转常规绕过

    检测域名结尾是不是包含当前域名,是的话才会跳转:

    eg1:

    eg2:买个xxxlandgrey.me域名

    白名单检测域名是否为子域名:

    绕过思路:找子域名里的URL跳转漏洞,进行二次跳转。

    eg:

    • URL跳转漏洞畸形绕过

    多余绕过

    通过添加多余的“/”(%2F)符号,再对“.”URL编码成"%2E"绕过代码中对域名后".com"的切割,构造类似https://landgrey.me/%2Fevil%2Ecom达到了任意跳转的目的。

    通过添加4个"/"前缀和"/.."后缀,构造类似

    https://landgrey.me/redurect.php?url=www.evil.com/..进行了绕过。

    通过"."字符,构造类似

    https://landgrey.me/redirect.php?url=http://www.evil.com\.landgrey.me进行绕过。

    手工测试时,主要集合目标对输入的跳转处理和提示,根据经验来绕过;自动化测试时,通常是根据目标和规则,事先生成payload,用工具(如burpsuite)在漏洞点自动发包测试;

    URL跳转漏洞复杂的真实例子也比较难找。黑盒测试,经常是测试成功也不确定是哪里出的问题。要达到绕过效果,主要涉及以下9个特殊字符:

    ",","/","\","?","@","=","&","."

    • 漏洞修复方案绕过

    第一种:验证缺失(仅验证包含www.yousite.com的情况)

    第二种:利用schema://username:password@host.com/的验证缺失

    第三种:%40绕过域名检测

               eg:

    第四种:业务判断了/字符并做了限制,使用""或?绕过

    使用http://evil.com?www.yousite.com/时候;浏览器会自动解析为http://evil.com/?www.yousite.com/,绕过了对/字符的限制。

    • 10种常用的bybass方案

    1. 单斜线"/"绕过https://www.landgrey.me/redirect.php?url=/www.evil.com
    2. 缺少协议绕过https://www.landgrey.me/redirect.php?url=//www.evil.com
    3. 多斜线"/"前缀绕过https://www.landgrey.me/redirect.php?url=///www.evil.com
    4. 利用"@"符号绕过https://www.landgrey.me/redirect.php?url=https://www.landgrey.me@www.evil.com
    5. 利用反斜线"\"绕过https://www.landgrey.me/redirect.php?url=https://www.evil.com\www.landgrey.me
    6. 利用"#"符号绕过https://www.landgrey.me/redirect.php?url=https://www.evil.com#www.landgrey.me
    7. 利用"?"符号绕过https://www.landgrey.me/redirect.php?url=https://www.evil.com?www.landgrey.me
    8. 利用"\"符号绕过https://www.landgrey.me/redirect.php?url=https://www.evil.com\\www.landgrey.me
    9. 利用"."符号绕过https://www.landgrey.me/redirect.php?url=.evil
    10. 重复特殊字符绕过https://www.landgrey.me/redirect.php?url=///www.evil.com//..https://www.landgrey.me/redirect.php?url=www.evil.com//..
    • 其他绕过思路

    跳转到IP地址,而不是域名;

    跳转到ipv6地址,而不是IPV4地址;

    将跳转的IP地址进行10进制、8进制、16进制形式表示;

    更换协议,使用ftp、gopher协议等。

    • 漏洞修复方式

    1. 加入referer的限制,保证该URL的有效性,避免恶意用户自己生成跳转链接。
    2. 加入有效性验证token,避免用户生成自己的恶意链接从而被利用。功能本身要求比较开放,可能会产生一定的限制。
    3. 设置严格白名单及网络边界:功能要求比较开放的情况下,需要严格限定协议以及可访问的网络。
    4. 使用正则匹配方案。
    5. 加入提醒机制,让用户自行判断。

     

     

     

     

     

    展开全文
  • 网站渗透测试是指在没有获得网站源代码以及服务器的情况下,模拟入侵者的攻击手法对网站进行漏洞检测,以及渗透测试,可以很好的对网站安全进行全面的安全检测,把安全做到最大化。...URL跳转漏洞,大多数被攻击者...

    网站渗透测试是指在没有获得网站源代码以及服务器的情况下,模拟入侵者的攻击手法对网站进行漏洞检测,以及渗透测试,可以很好的对网站安全进行全面的安全检测,把安全做到最大化。在挖掘网站漏洞的时候我们发现很多网站存在域名跳转的情况,下面我们来详细的讲解一下。

    域名劫持跳转,也可以叫做url重定向漏洞,简单来讲就是在原先的网址下,可以使用当前域名跳转到自己设定的劫持网址上去。URL跳转漏洞,大多数被攻击者用来进行钓鱼获取用户的账号密码,以及COOKIES等信息。我们SINE安全在对客户网站进行安全检测的时候,很多公司网站在登录接口,支付返回的页面,留言的页面,充值页面,设置银行卡等操作的页面都存在着域名跳转的漏洞。

    我们来模拟下真实的渗透测试,本地搭建一个网站环境,域名地址//127.0.0.1/ 最简单的也是最容易通俗易懂的,我们在用户登录网站的时候,进行跳转劫持,将我们设计好的钓鱼页面伪造成跟客户网站一模一样的,然后代码是:http://127.0.0.1/login.php?user=&pswd=&url=http://我们构造好的钓鱼地址/websafe.php,我们把这个地址发给用户,让他们去登录即可。 如下图所示:

    从上面的2个图中,可以看出URL跳转漏洞被利用的淋漓尽致,有些网站可能会对跳转的代码进行防护,但是我们可以利用免杀的特征码进行绕过。比如@号,问号?,#,斜杠绕过,反斜线绕过,https协议绕过,XSS跨站代码绕过。充值接口绕过以及跳转劫持漏洞,大部分的平台以及网商城系统都会有充值的页面在充值成功后都会进行跳转到商户的网站上去,在跳转的过程中,我们需要充值一部分金额才能测试出漏洞导致存在不存在,只要你勇敢的去尝试,渗透测试漏洞,都会有收获的,针对充值的漏洞我们前端时间测试成功过。如下图:

    利用域名跳转漏洞,我们将可以获取到客户登录的cookies以及管理员的cookies值,使用管理员的cookies值进行登录网站后台,对网站上传webshell,进一步的对网站篡改,以及控制。

    关于如何修复网站跳转漏洞,我们SINE安全公司建议在程序代码上进行漏洞修复,加强域名后输入的字符长度,以及URL地址后的http以及.com.cn等域名字符的限制与安全过滤,对以及特殊的字符以及参数值也加强过滤,比如:redirect,jump,redurl,等参数值的过滤。时刻提醒网站用户,不要随意的打开其他人发过来的网站链接地址,将网站安全做到最大化。

    展开全文
  • 注:本文仅供学习参考0x01 url跳转原理及利用0x02 url跳转bypass0x03 url跳转修复0x01 url跳转原理及利用先走个流程说些废话,url重定向漏洞也称url任意跳转漏洞,网站信任了用户的输入导致恶意攻击,url重定向主要...
  • 注:本文仅供学习参考0x01 url跳转原理及利用0x02 url跳转bypass0x03 url跳转修复0x01 url跳转原理及利用先走个流程说些废话,url重定向漏洞也称url任意跳转漏洞,网站信任了用户的输入导致恶意攻击,url重定向主要...
  • 任意URL跳转漏洞漏洞简单介绍:服务端未对传入的跳转URL变量进行检查和控制,导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。由于是从可信的站点跳转出去的,用户会比较信任,所以跳转漏洞一般用于钓鱼...
  • 风险描述: 应用程序未限制可跳转的URL格式和范围,导致存在未验证的任意URL跳转漏洞。利用此漏洞,攻击者可以随意定义将跳转的URL,这可能导致挂马攻击、钓鱼攻击等等,危害很大。 漏洞级别: 低危 定睛一看问题出
  • 跳转漏洞的检测和修复

    万次阅读 2014-06-04 11:42:23
    由于是从可信的站点跳转出去的,用户会比较信任,所以跳转漏洞一般用于钓鱼攻击,通过转到恶意网站欺骗用户输入用户名和密码盗取用户信息,或欺骗用户进行金钱交易; 也可能引发的XSS漏洞(主要是跳转常常使用302...
  • 网站渗透测试是指在没有获得网站源代码以及服务器的情况下,模拟入侵者的攻击手法对网站进行漏洞检测,以及渗透测试,可以很好的对网站安全进行全面的安全检测,把安全做到最大化。...URL跳转漏洞,大多数被攻击者...
  • 关于防止域名解析攻击的修复 ...也可以在新的页面写一个跳转,使用IP直接访问的页面跳转到目标URL <span style="font-size:24px;"><meta http-equiv="refresh" content="0;URL=目标URL"> </span>
  • WEB常见漏洞修复参考

    千次阅读 2019-05-08 08:54:35
    跳转URL由前端输入,存在跳转URL被篡改、构造危害URL地址,导致用户受到攻击 方案1、后台设置跳转白名单 方案2、前端提交跳转标识字符,后端返回约定后的URL重定向地址 服务器端请求伪造(SSRF) ...
  • URL重定向-跳转绕过

    2020-10-15 15:08:03
    我们普通人当看到一个网址,发现网站开头是自己熟悉(百度,谷歌)或者某一官网(感觉很安全的网址),就会没防护意识的点入进去,当该网站有url跳转漏洞,就会引导你跳转到一个不安全的网站,.
  • 访问网站时如果访问路径中缺少/,大多数中间件都会自动将路径补全,返回302或301跳转如下图,Location位置的域名会使用Host头的值。 这种情况实际上风险较低,难以构成Host头攻击。但是由于大多漏洞扫描器会将这种...
  • 提示:文章写完后,目录可以...列目录15.PHP反序列化16.http slow拒绝服务攻击17.CRLF注入18.LDAP注入19.URL 跳转20.明文传输21.网页木马22.备份文件泄露23.敏感信息泄露24.短信/邮件轰炸25.phpinfo信息泄漏26.IIS短文
  • 解决IIS目录枚举 当前的IIS版本为7.5 ...在Global.asax 中添加异常处理代码,当程序出现异常后,记录异常,跳转到预先设置的页面,避免暴漏太多的细节 void Application_Error(object sender, ...
  • WEB安全漏洞集锦

    2013-09-05 10:47:27
    11.URL跳转过滤不严漏洞 13 漏洞描述 13 漏洞危害 13 修复建议 14 12.CSRF漏洞 14 漏洞描述 14 修复建议 14 13.源代码泄漏 14 漏洞描述 14 修复建议 14 14.flash安全配置 14 漏洞描述 14 修复建议 15
  • 正则表达式基础

    千次阅读 2014-11-23 17:36:20
    正则表达式工作中会经常用到,只是很少去系统的总结其中的一些基础的东西,导致有时候容易疏忽,上次修复一个url跳转漏洞就考虑的简单,写错了正则,所以还是写篇文章来系统总结一下。正则表达式所有的编程语言...
  • 10.4 URL跳转与钓鱼 218 10.4.1 URL跳转 218 10.4.2 钓鱼 220 10.5 WebServer远程部署 224 10.5.1 Tomcat 224 10.5.2 JBoss 226 10.5.3 WebLogic 229 10.6 小结 233 第3篇 实战篇 第11章 实战入侵与防范 236 11.1 ...
  • 6、修复绑定二级域名文章列表无法正确显示url 7、修复前台发布供求提示不能为新插入的行确定标识 8、修复企业空间企业信息省份无法写入数据库 9、修复plus/Comment.asp位置导航出错 10、修复数据库字段替换,点...
  • 6、修复绑定二级域名文章列表无法正确显示url 7、修复前台发布供求提示不能为新插入的行确定标识 8、修复企业空间企业信息省份无法写入数据库 9、修复plus/Comment.asp位置导航出错 10、修复数据库字段替换,点...
  • Android代码-PrimWeb

    2019-08-07 01:00:20
    webview 安全漏洞的问题修复,更加安全 支持权限管理,常用的定位、相册的权限 支持电话、短信、邮件的跳转 支持自定义进度条指示器 支持自定义错误页面 支持跳转到其他应用页面 How Do I Use ? repositori
  • 4. 修复了删除应用后,跳转页面路径错误。 5. 优化了已下载应用信息,当服务器更改应用信息后,已下载应用信息也会随服务器更改而更改。 6. 优化了已下载应用的排序,会按更新顺序排列,越晚安装越靠前。 7. 修复了...
  • 40、修复友情链接tolink.asp无法跳转.提示类型不匹配 41、修复文章无法加入自由JS 42、修复供求系统上传图片时提示脚本出错 其它。。。 KeSionWAPWhat'sNew(2008年7月) 1、增加内容页随机列表标签 2、增加首页模型...
  • 40、修复友情链接tolink.asp无法跳转.提示类型不匹配 41、修复文章无法加入自由JS 42、修复供求系统上传图片时提示脚本出错 其它。。。 KeSionWAPWhat'sNew(2008年7月) 1、增加内容页随机列表标签 2、增加首页模型...
  • [新增]:修复跳转要考虑到https方法的URL兼容性 [新增]:新增NAV导航标签,可以输出二级或者三级导航数据 [新增]:广告可以跳转到指定分类、指定的专题 [新增]:缓存屏蔽自定义权限功能 [新增]:询盘lib输出,...
  • 5.【修复】删除zhuanti多余控制器出现漏洞。(2016.07.30解决) 6.【修复】手机站搜索功能出错,修改为post提交模式。(2016.07.30解决) 7.【修复】手机站底部模板滚动不固定的bug。(2016.07.30解决) 8.【修复】后台...
  • 二、多种形式Urlrewrite伪静态,提高SEO; 三、多线程信息采集,减少人工操作繁琐度; 四、自动升级采用多线程断点续传PHP下载模块; 五、国际论坛界中独创了一个文件安装论坛; 六、创新、贴心的新发贴回贴模式正在...
  • ASPCMS是由上谷网络开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且支持模版自定义、支持扩展插件等等,能够在短时间内完成企业...1.【重要】修复高危漏洞 2. 修复微信分享报错 3. 手机识别自动跳转

空空如也

空空如也

1 2
收藏数 36
精华内容 14
热门标签
关键字:

url跳转漏洞修复