首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【基础漏洞】任意URL跳转

漏洞介绍

漏洞危害

漏洞复现

场景搭建

复现过程

绕过字典

漏洞实战

修复建议

漏洞介绍

URL 跳转漏洞(URL Redirection Vulnerability)又叫开放重定向漏洞(Open Redirect Vulnerability),是一种常见的网络安全漏洞,它存在于许多网站和应用程序中。该漏洞的根本原因是没有对用户提供的 URL 进行充分的验证和过滤,导致攻击者可以通过构造恶意 URL,将用户重定向到任意的网站或应用程序中。

漏洞危害

以攻击用户客户端为主,对服务器本身不造成影响。

钓鱼攻击: 攻击者可以将用户重定向到伪装成合法网站的钓鱼网站,以获取用户的敏感信息,如用户名、密码、银行账户等。

恶意软件传播: 攻击者可以将用户重定向到恶意网站,从而下载和安装恶意软件,对用户设备进行感染。

网络针对性攻击: 攻击者可以将用户重定向到特定的恶意网站,利用浏览器或插件漏洞来攻击用户的系统。

品牌声誉受损: 恶意重定向可能会导致受攻击网站的品牌声誉受损,用户会失去对该网站的信任。

漏洞复现

场景搭建

将如下代码保存为

依然使用 php 快速启动

其中可以写成任意网站,用户也会根据参数 url 设置的值跳转到任意网站中。

绕过字典

上面的复现只是最基础的情况,但是大多数网站都或多或少做过一些加固,这里我直接贴出来我常用的绕过字典(点击下载[1]),一共 637 条。

大家在使用的时候,只需要将替换为目标允许的白名单域名即可。

dict 漏洞实战

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20230524A024IG00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券