网站建设
当前位置:主页 > 建站资讯 > 网站建设 >
详细分析网站渗透测试中的域名重定向劫持漏洞
发布日期:2021-04-17 阅读次数: 字体大小:

网站渗透测试是指通过模拟入侵者的攻击方法来检测网站漏洞而无需获取网站源代码和服务器,并进行渗透测试,可以对网站的安全性进行全面的安全检查,从而达到安全性。 最大化。 在挖掘网站漏洞时,我们发现许多网站都有域名重定向。 让我们在下面详细解释。
域劫持跳跃,也可以称为url重定向漏洞。 简而言之,在原始URL下,您可以使用当前域名跳到您自己设置的被劫持URL。url跳转漏洞,攻击者使用其中大多数进行网络钓鱼,以获取用户的帐户密码以及cookies等信息。 当SINE Security在客户网站上进行安全检查时,许多公司网站在登录界面,付款返回页面,消息页面,充值页面以及银行卡操作页面设置中都存在域重定向漏洞。
让我们模拟一个真实的渗透测试并构建一个本地网站环境。 域名地址//www.jianzhanlong.com/是最简单和最容易理解的。 当用户登录网站时,我们将重定向并劫持该网站。 我们设计的网络钓鱼页面被伪造为与客户的网站完全相同,其代码为:https://www.jianzhanlong.com(建站龙) websafe。php,我们将此地址发送给用户并让他们登录。如下图所示:

详细分析网站渗透测试中的域名重定向劫持漏洞

详细分析网站渗透测试中的域名重定向劫持漏洞


从上面的两张图片中,我们可以看到url跳转漏洞已被充分利用。 有些网站可能会保护跳出的代码,但是我们可以使用防病毒功能代码来绕过它。 [email protected],问号?,#,斜杠旁路,反斜杠旁路,https协议旁路,xss跨站代码旁路。 充值界面绕过和跳过劫持漏洞,大多数平台和在线购物系统都将具有充值页面,充值成功后将跳转到商家的网站。 在跳转过程中,我们需要补充一部分金额。 测试漏洞会导致不存在。 只要您勇敢尝试,渗透测试漏洞就会得到奖励。 我们已经成功测试了充值漏洞的前端时间。 如下所示:

详细分析网站渗透测试中的域名重定向劫持漏洞


通过利用域名重定向漏洞,我们将能够获得客户登录的cookies和管理员的cookies值,并使用cookies值 管理员登录网站的后端。 上载网站webshell,进一步篡改网站并进行控制。
关于如何修复网站跳转漏洞,我们的SINE安全公司建议对程序代码中的错误进行修复,并增强域名后输入字符的长度,以及对诸如http和.com之类的域名中字符的限制。URL地址之后的cn。 安全过滤以及特殊字符和参数值也得到了加强过滤,例如:重定向,跳转,redurl和其他参数值过滤。 始终提醒网站用户不要随意打开他人发送的网站链接地址,以最大程度地提高网站的安全性。

标签:HTTPS协议url地址webshellCookies网站源代码XSS跨站代码redurlcookies值URL跳转漏洞url重定向漏洞