未经验证的重定向漏洞其实就我是我们常说的url跳转漏洞,
在get请求下url跳转漏洞一般是这样的形式:http://192.168.24.190/aa.jsp?target=http://www.baidu.com
这样的话点这个请求url就会自动跳转到百度去了。
在post中,跳转的地址在body中
好了,到现在这样子我可能还在想这不是很正常跳转的吗?怎么会产生漏洞。
首先明白一点URL跳转的漏洞是怎么利用的,一般是作为钓鱼网站使用
假如:http://www.baidu.com/sss.php?target=http://diaoyu.com 攻击者把这个钓鱼连接发给受害者,那么安全检测的软件就判断这个连接来自百度,是可信任的站点。但是受害者点击后则会跳转到钓鱼网站或者其他欺骗木马之类的站点等。
虽然乌云已经GG了,但是有些案例还是很经典的
这是一个百度2010年的跳转漏洞
这也是2010年被利用的淘宝的url跳转漏洞
测试方法:
1.fiddler或者其他抓包工具抓包
2.抓到302的url,修改目标地址
3.看看是否能正常跳转
不过现在很多跳转都加了referer的校验导致攻击者的跳转失败。