1. 程式人生 > 實用技巧 >pikachu靶場——不安全的URL跳轉

pikachu靶場——不安全的URL跳轉

概述

不安全的url跳轉問題可能發生在一切執行了url地址跳轉的地方。
如果後端採用了前端傳進來的(可能是使用者傳參,或者之前預埋在前端頁面的url地址)引數作為了跳轉的目的地,而又沒有做判斷的話
就可能發生"跳錯物件"的問題。

url跳轉比較直接的危害是:
-->釣魚,既攻擊者使用漏洞方的域名(比如一個比較出名的公司域名往往會讓使用者放心的點選)做掩蓋,而最終跳轉的確實釣魚網站

開啟pikachu靶場,點選超連結,第一和第二個沒反應,點選第三個則會返回到概述頁面,點選第四個a標籤,URL中url就向後臺上傳一個為i的值

開啟頁面原始碼,可以看到第一個和第二個a標籤沒什麼變化,而第三個a標籤裡的url的值是概述頁面的後端檔案,而第四個a標籤的url則是直接賦值i

,這也就解釋清楚前面為什麼會這樣跳轉了。

第四個a標籤是直接賦值的,我們可以在這個標籤進行測試。在url中輸入一個公開的官方網站地址,比如CSDN網站

127.0.0.1/pikachu/vul/urlredirect/urlredirect.php?url=https://www.csdn.net

提交後,可以看到直接跳轉到了CSDN網站。也就是說,攻擊者可以通過搭建一個惡意的站點,然後把pikachu中的url的引數修改為惡意站點,攻擊者就可以把這個完整的URL路徑地址傳送給目標使用者,從而去實現釣魚欺騙,獲取目標使用者的資訊!

檢視後端原始碼:可以看到它通過get請求去獲取前端上傳的url,然後它會去讀取判斷,如果url

的值等於i就會輸出那段話,不等於就會去對url進行定位跳轉,這就產生了一個url惡意跳轉的問題。在這種情況下,我們可以做相對應的安全限制,比如對url做白名單限制等。