欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

java中url任意跳轉(zhuǎn)漏洞的解決

 更新時間:2024年06月23日 09:49:09   作者:???????樂隊1  
URL任意跳轉(zhuǎn)漏洞是一種安全漏洞,它發(fā)生在應用程序沒有正確地驗證目標URL,允許攻擊者將用戶重定向到惡意網(wǎng)站,本文就來介紹一下漏洞的解決修復方案,感興趣的可以了解一下

1 漏洞介紹

URLRedirect url重定向漏洞也稱url任意跳轉(zhuǎn)漏洞,網(wǎng)站信任了用戶的輸入導致惡意攻擊,url重定向主要用來釣魚,比如url跳轉(zhuǎn)中最常見的跳轉(zhuǎn)在登陸口,支付口,也就是一旦登陸將會跳轉(zhuǎn)任意自己構(gòu)造的網(wǎng)站,如果設置成自己的url則會造成釣魚。url跳轉(zhuǎn)常見的地方包括:

  • 登陸跳轉(zhuǎn)我認為是最常見的跳轉(zhuǎn)類型,認證完后會跳轉(zhuǎn),所以在登陸的時候建議多觀察url參數(shù)
  • 用戶分享、收藏內(nèi)容過后,會跳轉(zhuǎn)
  • 跨站點認證、授權(quán)后,會跳轉(zhuǎn)
  • 站內(nèi)點擊其它網(wǎng)址鏈接時,會跳轉(zhuǎn)
  • 在一些用戶交互頁面也會出現(xiàn)跳轉(zhuǎn),如請?zhí)顚憣头u價,評價成功跳轉(zhuǎn)主頁,填寫問卷,等等業(yè)務,注意觀察url。
  • 業(yè)務完成后跳轉(zhuǎn)這可以歸結(jié)為一類跳轉(zhuǎn),比如修改密碼,修改完成后跳轉(zhuǎn)登陸頁面,綁定銀行卡,綁定成功后返回銀行卡充值等頁面,或者說給定一個鏈接辦理VIP,但是你需要認證身份才能訪問這個業(yè)務,這個時候通常會給定一個鏈接,認證之后跳轉(zhuǎn)到剛剛要辦理VIP的頁面。

2 審計方法

結(jié)合業(yè)務場景,通過關鍵字在web層(Controller、Servlet類文件)中搜索一下關鍵字,確定漏洞的依據(jù)就是看是否直接轉(zhuǎn)發(fā)、直接跳轉(zhuǎn)、直接重定向的目的URL是源于前端且沒有處理。常見關鍵字如下:

3 審計案例

3.1 案例1-302 redirect

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
    <form action="/urlRedirection/setHeader" method="get" enctype="multipart/form-data">
        <input type="text" name="url" >
        <input type="submit">
    </form>
</body>
</html>
@Controller
@RequestMapping("/urlRedirection")
public class URLRedirectionController {
?
    //去重定向前端頁面
    @GetMapping("/toRedirectPage")
    public String toRedirectPage(){
        System.out.println("重定向漏洞頁面");
        return "Demo13";
    }
//302跳轉(zhuǎn)
@GetMapping("/urlRedirection")
    public void urlRedirection(HttpServletRequest request, HttpServletResponse response) throws IOException {
    String url = request.getParameter("url");
    response.sendRedirect(url);
    }
}

通過上述代碼,能夠得出,urlRedirection方法接收了源于form表單的參數(shù)后直接通過

response.sendRedirect(url)重定向,也就是說直接訪問了來自前端url參數(shù)的url。

當提交之后會直接跳轉(zhuǎn)到百度頁面,因此具有一定的風險性

需要注意的是外部網(wǎng)址必須加http.www,只寫域名仍然在改服務器上

3.2 案例2-301 redirect

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
    <form action="/urlRedirection/setHeader" method="get" enctype="multipart/form-data">
        <input type="text" name="url" >
        <input type="submit">
    </form>
</body>
</html>
//去重定向前端頁面
    @GetMapping("/toRedirectPage")
    public String toRedirectPage(){
        System.out.println("重定向漏洞頁面");
        return "Demo13";
    }
    @RequestMapping("/setHeader")
    @ResponseBody
    public static void setHeader(HttpServletRequest request, HttpServletResponse response) {
        String url = request.getParameter("url");
        response.setStatus(HttpServletResponse.SC_MOVED_PERMANENTLY); // 301 redirect
        response.setHeader("Location", url);
    }

同案例1的失效效果一樣,只不過是后端發(fā)生跳轉(zhuǎn)的類型不一致而已。

3.3 案例3-urlRedirection重定向

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
    <form action="/urlRedirection/setHeader" method="get" enctype="multipart/form-data">
        <input type="text" name="url" >
        <input type="submit">
    </form>
</body>
</html>
@GetMapping("/redirect")
public String redirect(@RequestParam("url") String url) {
return "redirect:" + url;
}

同案例1、2的效果一樣,只不過是后端發(fā)生跳轉(zhuǎn)的類型不一致而已。初次外獲取參數(shù)的形式不一樣,通過注解獲取的。

四、修復意見(二選一)

1、將重定向改成轉(zhuǎn)發(fā)

轉(zhuǎn)發(fā)(前往),服務器內(nèi)部的重定向,在Servlet中通過RequestDispatcher轉(zhuǎn)發(fā)給另一個程序處理請

求,請求的數(shù)據(jù)依然在。所以forward相當于客戶端向服務器發(fā)送一次請求,服務器處理兩次,請求數(shù)

據(jù)不會消失且URL地址只變化一次。因為轉(zhuǎn)發(fā)只能在服務器內(nèi)部進行(內(nèi)部跳轉(zhuǎn)),不會跳轉(zhuǎn)到外

部。參考代碼如下:

<%@ page contentType="text/html; charset=UTF-8" %>
<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
<form action="/urlRedirection/forward" method="get" enctype="multipart/form-data">
        <input type="text" name="url" >
        <input type="submit">
    </form>
</body>
</html>
@RequestMapping("/forward")
    @ResponseBody
    public static void forward(HttpServletRequest request, HttpServletResponse response) {
        String url = request.getParameter("url");
        RequestDispatcher rd = request.getRequestDispatcher(url);
        try {
            rd.forward(request, response);
        } catch (Exception e) {
            e.printStackTrace();
        }
    }

此時在提交百度一下,你就知道,發(fā)現(xiàn)無法跳轉(zhuǎn)成功

2、白名單與黑名單相結(jié)合的限制

就是將需要重定向的目的URL整理成白名單,在進行重定向前匹配,如果不在白名單中禁止重定向。

相關白名單校驗參考代碼如下:

/**
     * 同時支持一級域名和多級域名,相關配置在resources目錄下url_safe_domain.xml文件。
     * 優(yōu)先判斷黑名單,如果滿足黑名單return null。
     *
     * @param url the url need to check
     * @return Safe url returns original url; Illegal url returns null;
     */
    public String checkURL(String url) throws IOException {
        if (null == url){
            return null;
        }
        try {
            URL url1 = new URL(url);
            String host = url1.getHost();
            // 必須http/https
            if (!url1.getProtocol().equals("https") && !url1.getProtocol().equals("http")) {
                return null;
            }
?
            // 如果滿足黑名單返回null
            if (blackDomains.contains(host)){
                return null;
            }
            for(String blockDomain: blackDomains) {
                if(host.endsWith("." + blockDomain)) {
                    return null;
                }
            }
?
            // 支持多級域名
            if (safeDomains.contains(host)){
                return url;
            }
?
            // 支持一級域名
            for(String safedomain: safeDomains) {
                if(host.endsWith("." + safedomain)) {
                    return url;
                }
            }
            return null;
        } catch (NullPointerException | MalformedURLException e) {
            e.printStackTrace();
            return null;
        }
    }
}
?

例如黑名單和白名單的配置如下

safeDomains=127.0.0.1,127.0.0.2
blackDomains=baidu.com,qq.com

當輸入baidu.com時,將無法跳轉(zhuǎn)。

當將baidu.com添加到白名單,同時從黑名單中剔除出去,將成功跳轉(zhuǎn)

到此這篇關于java中url任意跳轉(zhuǎn)漏洞的解決的文章就介紹到這了,更多相關java url任意跳轉(zhuǎn)漏洞內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

相關文章

  • ElasticSearch學習之Es索引Api操作

    ElasticSearch學習之Es索引Api操作

    這篇文章主要為大家介紹了ElasticSearch學習之Es索引Api操作詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2023-01-01
  • EasyExcel實現(xiàn)讀寫Excel文件的示例代碼

    EasyExcel實現(xiàn)讀寫Excel文件的示例代碼

    EasyExcel是阿里巴巴開源的一個excel處理框架,以使用簡單、節(jié)省內(nèi)存著稱。它可以在盡可能節(jié)約內(nèi)存的情況下支持讀寫百M的Excel,所以本文就將利用它實現(xiàn)讀寫Excel文件,感興趣的可以了解一下
    2022-08-08
  • 在maven工程里運行java main方法

    在maven工程里運行java main方法

    這篇文章主要介紹了在maven工程里運行java main方法,需要的朋友可以參考下
    2014-04-04
  • Struts2在打包json格式的懶加載異常問題

    Struts2在打包json格式的懶加載異常問題

    這篇文章主要為大家詳細介紹了Struts2在打包json格式的懶加載異常問題,感興趣的小伙伴們可以參考一下
    2016-06-06
  • Spring?IOC?xml方式進行工廠Bean操作詳解

    Spring?IOC?xml方式進行工廠Bean操作詳解

    這篇文章主要介紹了Spring?IOC?xml方式進行工廠Bean操作,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習吧
    2023-01-01
  • java之Thread不捕獲異常默認處理邏輯

    java之Thread不捕獲異常默認處理邏輯

    這篇文章主要介紹了java之Thread不捕獲異常默認處理邏輯,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教
    2023-12-12
  • XML操作類庫XStream使用詳解

    XML操作類庫XStream使用詳解

    這篇文章主要給大家介紹了關于XML操作類庫XStream使用的相關資料,需要的朋友可以參考下
    2023-11-11
  • 基于StringUtils工具類的常用方法介紹(必看篇)

    基于StringUtils工具類的常用方法介紹(必看篇)

    下面小編就為大家?guī)硪黄赟tringUtils工具類的常用方法介紹(必看篇)。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2017-07-07
  • 淺談cookie和session(小結(jié))

    淺談cookie和session(小結(jié))

    這篇文章主要介紹了淺談cookie和session(小結(jié)),cookie和session在java web開發(fā)中扮演了十分重要的作用,本篇文章對其中的重要知識點做一些探究和總結(jié)
    2018-11-11
  • java用arraycopy實現(xiàn)多擊事件

    java用arraycopy實現(xiàn)多擊事件

    這篇文章主要介紹了java用arraycopy實現(xiàn)多擊事件的多種方法,具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2016-11-11

最新評論