?? URL 跳轉漏洞的危害與利用方式全解析
?? 一、危害等級:中到高危
類型 | 描述 | 危害等級 |
---|
用戶釣魚 | 用戶以為點了正常鏈接,實則跳轉惡意網站 | ??? |
憑證盜取 | 配合 OAuth 可劫持登錄憑證 | ??? |
權限繞過 | 在某些系統中可跳過登錄、校驗流程 | ?? |
安全繞過 | 繞過 referer / 路由校驗 / CSP 限制 | ?? |
SSRF 輔助 | 用作跳板轉發請求 | ? |
Cookie 誤導 | 誘導域名混淆,偽造可信站點獲取 Cookie | ?? |
?? 二、典型利用場景
?? 1. 釣魚攻擊(Phishing)
利用目標網站的可信域名欺騙用戶點擊,跳轉至惡意網站。
實例:
https://secure.bank.com/login?redirect=https://evil.com/phish.html
?? 2. OAuth 繞回攻擊(Token Theft)
配合 OAuth 登錄系統竊取訪問令牌。
攻擊鏈:
- 正常流程中,OAuth 重定向參數(如
redirect_uri
)未驗證來源; - 攻擊者注冊惡意站點作為 redirect_uri;
實例:
https://auth.site.com/oauth?redirect_uri=https://evil.com/callback
? 3. 登錄繞過 / 權限繞過
在某些系統,登錄成功后使用跳轉重定向回原地址。
示例:
GET /login?next=https://admin.example.com
如果沒有校驗登錄態,攻擊者可以用這個跳轉繞過正常驗證邏輯,進入高權限區域。
??? 4. 繞過 Referer 校驗 / 路由限制
某些系統只允許從特定頁面跳轉,URL 跳轉漏洞可中轉訪問受限接口。
- 攻擊者用跳轉漏洞構造偽 Referer,實現功能濫用。
?? 5. CSRF + 跳轉鏈
構造惡意跳轉鏈誘導用戶訪問惡意接口(結合 CSRF)。
https://trusted.com/jump?url=https://evil.com/csrf
?? 三、防御思路總結
| |
---|
| 僅允許跳轉到預定義路徑(如 /home 、/profile ) |
| |
| |
| 禁止以 http 、// 、https 開頭的跳轉參數 |
| |
?? 四、實戰滲透建議
- 鎖定接口:掃描參數名為
redirect
、next
、url
的接口 - 組合攻擊:搭配 OAuth、SSRF、SSO、CSRF 更容易出效果
- 內網實戰:企業系統、管理后臺、SSO 單點登錄系統更容易出問題
閱讀原文:原文鏈接
該文章在 2025/4/18 11:50:49 編輯過