java中url任意跳轉(zhuǎn)漏洞的解決
1 漏洞介紹
URLRedirect url重定向漏洞也稱url任意跳轉(zhuǎn)漏洞,網(wǎng)站信任了用戶的輸入導致惡意攻擊,url重定向主要用來釣魚,比如url跳轉(zhuǎn)中最常見的跳轉(zhuǎn)在登陸口,支付口,也就是一旦登陸將會跳轉(zhuǎn)任意自己構(gòu)造的網(wǎng)站,如果設置成自己的url則會造成釣魚。url跳轉(zhuǎn)常見的地方包括:
- 登陸跳轉(zhuǎn)我認為是最常見的跳轉(zhuǎn)類型,認證完后會跳轉(zhuǎn),所以在登陸的時候建議多觀察url參數(shù)
- 用戶分享、收藏內(nèi)容過后,會跳轉(zhuǎn)
- 跨站點認證、授權(quán)后,會跳轉(zhuǎn)
- 站內(nèi)點擊其它網(wǎng)址鏈接時,會跳轉(zhuǎn)
- 在一些用戶交互頁面也會出現(xiàn)跳轉(zhuǎn),如請?zhí)顚憣头u價,評價成功跳轉(zhuǎn)主頁,填寫問卷,等等業(yè)務,注意觀察url。
- 業(yè)務完成后跳轉(zhuǎn)這可以歸結(jié)為一類跳轉(zhuǎn),比如修改密碼,修改完成后跳轉(zhuǎn)登陸頁面,綁定銀行卡,綁定成功后返回銀行卡充值等頁面,或者說給定一個鏈接辦理VIP,但是你需要認證身份才能訪問這個業(yè)務,這個時候通常會給定一個鏈接,認證之后跳轉(zhuǎn)到剛剛要辦理VIP的頁面。
2 審計方法
結(jié)合業(yè)務場景,通過關鍵字在web層(Controller、Servlet類文件)中搜索一下關鍵字,確定漏洞的依據(jù)就是看是否直接轉(zhuǎn)發(fā)、直接跳轉(zhuǎn)、直接重定向的目的URL是源于前端且沒有處理。常見關鍵字如下:
3 審計案例
3.1 案例1-302 redirect
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> <form action="/urlRedirection/setHeader" method="get" enctype="multipart/form-data"> <input type="text" name="url" > <input type="submit"> </form> </body> </html>
@Controller @RequestMapping("/urlRedirection") public class URLRedirectionController { ? //去重定向前端頁面 @GetMapping("/toRedirectPage") public String toRedirectPage(){ System.out.println("重定向漏洞頁面"); return "Demo13"; } //302跳轉(zhuǎn) @GetMapping("/urlRedirection") public void urlRedirection(HttpServletRequest request, HttpServletResponse response) throws IOException { String url = request.getParameter("url"); response.sendRedirect(url); } }
通過上述代碼,能夠得出,urlRedirection方法接收了源于form表單的參數(shù)后直接通過
response.sendRedirect(url)重定向,也就是說直接訪問了來自前端url參數(shù)的url。
當提交之后會直接跳轉(zhuǎn)到百度頁面,因此具有一定的風險性
需要注意的是外部網(wǎng)址必須加http.www,只寫域名仍然在改服務器上
3.2 案例2-301 redirect
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> <form action="/urlRedirection/setHeader" method="get" enctype="multipart/form-data"> <input type="text" name="url" > <input type="submit"> </form> </body> </html>
//去重定向前端頁面 @GetMapping("/toRedirectPage") public String toRedirectPage(){ System.out.println("重定向漏洞頁面"); return "Demo13"; } @RequestMapping("/setHeader") @ResponseBody public static void setHeader(HttpServletRequest request, HttpServletResponse response) { String url = request.getParameter("url"); response.setStatus(HttpServletResponse.SC_MOVED_PERMANENTLY); // 301 redirect response.setHeader("Location", url); }
同案例1的失效效果一樣,只不過是后端發(fā)生跳轉(zhuǎn)的類型不一致而已。
3.3 案例3-urlRedirection重定向
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> <form action="/urlRedirection/setHeader" method="get" enctype="multipart/form-data"> <input type="text" name="url" > <input type="submit"> </form> </body> </html>
@GetMapping("/redirect") public String redirect(@RequestParam("url") String url) { return "redirect:" + url; }
同案例1、2的效果一樣,只不過是后端發(fā)生跳轉(zhuǎn)的類型不一致而已。初次外獲取參數(shù)的形式不一樣,通過注解獲取的。
四、修復意見(二選一)
1、將重定向改成轉(zhuǎn)發(fā)
轉(zhuǎn)發(fā)(前往),服務器內(nèi)部的重定向,在Servlet中通過RequestDispatcher轉(zhuǎn)發(fā)給另一個程序處理請
求,請求的數(shù)據(jù)依然在。所以forward相當于客戶端向服務器發(fā)送一次請求,服務器處理兩次,請求數(shù)
據(jù)不會消失且URL地址只變化一次。因為轉(zhuǎn)發(fā)只能在服務器內(nèi)部進行(內(nèi)部跳轉(zhuǎn)),不會跳轉(zhuǎn)到外
部。參考代碼如下:
<%@ page contentType="text/html; charset=UTF-8" %> <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> </head> <body> <form action="/urlRedirection/forward" method="get" enctype="multipart/form-data"> <input type="text" name="url" > <input type="submit"> </form> </body> </html>
@RequestMapping("/forward") @ResponseBody public static void forward(HttpServletRequest request, HttpServletResponse response) { String url = request.getParameter("url"); RequestDispatcher rd = request.getRequestDispatcher(url); try { rd.forward(request, response); } catch (Exception e) { e.printStackTrace(); } }
此時在提交百度一下,你就知道,發(fā)現(xiàn)無法跳轉(zhuǎn)成功
2、白名單與黑名單相結(jié)合的限制
就是將需要重定向的目的URL整理成白名單,在進行重定向前匹配,如果不在白名單中禁止重定向。
相關白名單校驗參考代碼如下:
/** * 同時支持一級域名和多級域名,相關配置在resources目錄下url_safe_domain.xml文件。 * 優(yōu)先判斷黑名單,如果滿足黑名單return null。 * * @param url the url need to check * @return Safe url returns original url; Illegal url returns null; */ public String checkURL(String url) throws IOException { if (null == url){ return null; } try { URL url1 = new URL(url); String host = url1.getHost(); // 必須http/https if (!url1.getProtocol().equals("https") && !url1.getProtocol().equals("http")) { return null; } ? // 如果滿足黑名單返回null if (blackDomains.contains(host)){ return null; } for(String blockDomain: blackDomains) { if(host.endsWith("." + blockDomain)) { return null; } } ? // 支持多級域名 if (safeDomains.contains(host)){ return url; } ? // 支持一級域名 for(String safedomain: safeDomains) { if(host.endsWith("." + safedomain)) { return url; } } return null; } catch (NullPointerException | MalformedURLException e) { e.printStackTrace(); return null; } } } ?
例如黑名單和白名單的配置如下
safeDomains=127.0.0.1,127.0.0.2 blackDomains=baidu.com,qq.com
當輸入baidu.com時,將無法跳轉(zhuǎn)。
當將baidu.com添加到白名單,同時從黑名單中剔除出去,將成功跳轉(zhuǎn)
到此這篇關于java中url任意跳轉(zhuǎn)漏洞的解決的文章就介紹到這了,更多相關java url任意跳轉(zhuǎn)漏洞內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
EasyExcel實現(xiàn)讀寫Excel文件的示例代碼
EasyExcel是阿里巴巴開源的一個excel處理框架,以使用簡單、節(jié)省內(nèi)存著稱。它可以在盡可能節(jié)約內(nèi)存的情況下支持讀寫百M的Excel,所以本文就將利用它實現(xiàn)讀寫Excel文件,感興趣的可以了解一下2022-08-08