網站跳轉劫持漏洞的發現與修復建議

網站滲透測試是指在沒有得到網站源代碼以及服務器的狀況下,模擬入侵者的攻擊手法對網站進行漏洞檢測,以及滲透測試,能夠很好的對網站安全進行全面的安全檢測,把安全作到最大化。在挖掘網站漏洞的時候咱們發現不少網站存在域名跳轉的狀況,下面咱們來詳細的講解一下。php

域名劫持跳轉,也能夠叫作url重定向漏洞,簡單來說就是在原先的網址下,可使用當前域名跳轉到本身設定的劫持網址上去。URL跳轉漏洞,大多數被攻擊者用來進行釣魚獲取用戶的帳號密碼,以及COOKIES等信息。咱們SINE安全在對客戶網站進行安全檢測的時候,不少公司網站在登陸接口,支付返回的頁面,留言的頁面,充值頁面,設置銀行卡等操做的頁面都存在着域名跳轉的漏洞。前端

咱們來模擬下真實的滲透測試,本地搭建一個網站環境,域名地址//127.0.0.1/ 最簡單的也是最容易通俗易懂的,咱們在用戶登陸網站的時候,進行跳轉劫持,將咱們設計好的釣魚頁面僞形成跟客戶網站如出一轍的,而後代碼是:http://127.0.0.1/login.php?user=&pswd=&url=http://咱們構造好的釣魚地址/websafe.php,咱們把這個地址發給用戶,讓他們去登陸便可。 以下圖所示:web

從上面的2個圖中,能夠看出URL跳轉漏洞被利用的淋漓盡致,有些網站可能會對跳轉的代碼進行防禦,可是咱們能夠利用免殺的特徵碼進行繞過。好比@號,問號?,#,斜槓繞過,反斜線繞過,https協議繞過,XSS跨站代碼繞過。充值接口繞過以及跳轉劫持漏洞,大部分的平臺以及網商城系統都會有充值的頁面在充值成功後都會進行跳轉到商戶的網站上去,在跳轉的過程當中,咱們須要充值一部分金額才能測試出漏洞致使存在不存在,只要你勇敢的去嘗試,滲透測試漏洞,都會有收穫的,針對充值的漏洞咱們前端時間測試成功過。以下圖:shell

利用域名跳轉漏洞,咱們將能夠獲取到客戶登陸的cookies以及管理員的cookies值,使用管理員的cookies值進行登陸網站後臺,對網站上傳webshell,進一步的對網站篡改,以及控制。安全

關於如何修復網站跳轉漏洞,咱們SINE安全公司建議在程序代碼上進行漏洞修復,增強域名後輸入的字符長度,以及URL地址後的http以及.com.cn等域名字符的限制與安全過濾,對以及特殊的字符以及參數值也增強過濾,好比:redirect,jump,redurl,等參數值的過濾。時刻提醒網站用戶,不要隨意的打開其餘人發過來的網站連接地址,將網站安全作到最大化。服務器

相關文章
相關標籤/搜索