web基础漏洞-重定向漏洞
1、介绍
重定向漏洞,也称为url跳转漏洞。
当请求的url中存在某绝对路径的url参数,作为响应的location字段的值。如果攻击者可以控制该参数,使其为攻击者控制的站点中的页面。由此,使得受害者用户跳转访问,攻击者可以进行钓鱼活动。
如果跳转前url包含敏感信息,那么其将会在referer字段中被传递给攻击者。
2、测试
3、防护
可以考虑禁止location字段使用用户提交的参数
如果必须是用户控制,可以拆分该参数,严格检查一二级域名
1、介绍
重定向漏洞,也称为url跳转漏洞。
当请求的url中存在某绝对路径的url参数,作为响应的location字段的值。如果攻击者可以控制该参数,使其为攻击者控制的站点中的页面。由此,使得受害者用户跳转访问,攻击者可以进行钓鱼活动。
如果跳转前url包含敏感信息,那么其将会在referer字段中被传递给攻击者。
2、测试
3、防护
可以考虑禁止location字段使用用户提交的参数
如果必须是用户控制,可以拆分该参数,严格检查一二级域名
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战