我一直在浏览 OWASP 前 10 个漏洞,以更深入地了解每种特定类型的漏洞。我已完成最后一项:未经验证的 URL 重定向。我了解这次攻击;我在 OWASP 中读到了有关此类网络钓鱼计划的内容,现在看来这一点是显而易见的。我很难理解为什么这种重定向方式首先会发生。
将重定向 URL 作为参数包含在 URL 中肯定有一些优点
ie example.com/go.php?url=newpage.php
而不是使用许多其他可能的重定向方案。即使url参数是动态生成的,难道还不能通过POST发送来防止恶意URL的创建吗?为什么 Google 允许任何人发送“手气不错”重定向网址,例如那会进入堆栈溢出吗?
这个问题现在有点老了,但无论如何我都会尝试回答你,以防你仍然好奇,或者完全忘记它。 :)
以下是我能想到的添加重定向参数的两个最常见的用例:
作为在用户离开网站时监控或警告用户的一种方式。在想要跟踪趋势和用户流量的网站上,例如具有 URL 缩短器的 Twitter 或具有搜索跟踪功能的 Google,这可用于找出用户下一步要去哪里。网站还可能会首先检查 URL 并检查其是否安全,或者只是向用户显示一个“离开页面”,警告他们要离开该域。
在用户必然被转移之前记住他们的意图是什么。例如,用户可能尝试直接进入其帐户页面,但他们需要先重定向到登录页面才能登录。一旦成功,用户就会被引导回他们最初尝试访问的页面,而不是默认页面,从而有助于连续性。
在第二种情况下,预期的 URL 确实可以作为隐藏参数或 cookie 传递。然而,这两种技术仍然可能像 OWASP 识别的那样容易被滥用……除了 URL 可能作为会话变量存储在服务器端的情况之外。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)