有没有一起做网站的,西安有什么好玩的景点推荐,哪个公司建设网站好,高端网站开发多少钱前言
今天运维反馈现网有个系统http://aaa-test-env.com/cas/logout?servicehttp://www.evil.com/存在重定向钓鱼网站的安全漏洞。熟悉Cas实现单点登录的都知道#xff0c;通过service参数#xff0c;在Cas认证中心登录认证之后重定向到service对应的业务系统。但是Cas本身…前言
今天运维反馈现网有个系统http://aaa-test-env.com/cas/logout?servicehttp://www.evil.com/存在重定向钓鱼网站的安全漏洞。熟悉Cas实现单点登录的都知道通过service参数在Cas认证中心登录认证之后重定向到service对应的业务系统。但是Cas本身没有对service进行校验所以就有别有用心之人通过在service后面配置一些钓鱼网站。这样就会实现从你的网站跳转到钓鱼网站。
解决措施
其实解决措施很简单就是在Nginx层面针对/cas/logout做拦截如果/cas/logout后面的service参数不是以http://aaa-test-env.com开头就直接return 403。这样就可以保障是同源网站了
location /cas/logout {if ($arg_service !~ ^http://aaa-test-env.com) {return 403;}proxy_pass http://cas_bbb;
}