java中url任意跳轉漏洞的解決
1 漏洞介紹
URLRedirect url重定向漏洞也稱url任意跳轉漏洞,網站信任了用戶的輸入導致惡意攻擊,url重定向主要用來釣魚,比如url跳轉中最常見的跳轉在登陸口,支付口,也就是一旦登陸將會跳轉任意自己構造的網站,如果設置成自己的url則會造成釣魚。url跳轉常見的地方包括:
- 登陸跳轉我認為是最常見的跳轉類型,認證完后會跳轉,所以在登陸的時候建議多觀察url參數
- 用戶分享、收藏內容過后,會跳轉
- 跨站點認證、授權后,會跳轉
- 站內點擊其它網址鏈接時,會跳轉
- 在一些用戶交互頁面也會出現跳轉,如請?zhí)顚憣头u價,評價成功跳轉主頁,填寫問卷,等等業(yè)務,注意觀察url。
- 業(yè)務完成后跳轉這可以歸結為一類跳轉,比如修改密碼,修改完成后跳轉登陸頁面,綁定銀行卡,綁定成功后返回銀行卡充值等頁面,或者說給定一個鏈接辦理VIP,但是你需要認證身份才能訪問這個業(yè)務,這個時候通常會給定一個鏈接,認證之后跳轉到剛剛要辦理VIP的頁面。
2 審計方法
結合業(yè)務場景,通過關鍵字在web層(Controller、Servlet類文件)中搜索一下關鍵字,確定漏洞的依據就是看是否直接轉發(fā)、直接跳轉、直接重定向的目的URL是源于前端且沒有處理。常見關鍵字如下:
3 審計案例
3.1 案例1-302 redirect
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
<form action="/urlRedirection/setHeader" method="get" enctype="multipart/form-data">
<input type="text" name="url" >
<input type="submit">
</form>
</body>
</html>@Controller
@RequestMapping("/urlRedirection")
public class URLRedirectionController {
?
//去重定向前端頁面
@GetMapping("/toRedirectPage")
public String toRedirectPage(){
System.out.println("重定向漏洞頁面");
return "Demo13";
}
//302跳轉
@GetMapping("/urlRedirection")
public void urlRedirection(HttpServletRequest request, HttpServletResponse response) throws IOException {
String url = request.getParameter("url");
response.sendRedirect(url);
}
}通過上述代碼,能夠得出,urlRedirection方法接收了源于form表單的參數后直接通過
response.sendRedirect(url)重定向,也就是說直接訪問了來自前端url參數的url。

當提交之后會直接跳轉到百度頁面,因此具有一定的風險性

需要注意的是外部網址必須加http.www,只寫域名仍然在改服務器上

3.2 案例2-301 redirect
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
<form action="/urlRedirection/setHeader" method="get" enctype="multipart/form-data">
<input type="text" name="url" >
<input type="submit">
</form>
</body>
</html>//去重定向前端頁面
@GetMapping("/toRedirectPage")
public String toRedirectPage(){
System.out.println("重定向漏洞頁面");
return "Demo13";
}
@RequestMapping("/setHeader")
@ResponseBody
public static void setHeader(HttpServletRequest request, HttpServletResponse response) {
String url = request.getParameter("url");
response.setStatus(HttpServletResponse.SC_MOVED_PERMANENTLY); // 301 redirect
response.setHeader("Location", url);
}同案例1的失效效果一樣,只不過是后端發(fā)生跳轉的類型不一致而已。
3.3 案例3-urlRedirection重定向
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
<form action="/urlRedirection/setHeader" method="get" enctype="multipart/form-data">
<input type="text" name="url" >
<input type="submit">
</form>
</body>
</html>@GetMapping("/redirect")
public String redirect(@RequestParam("url") String url) {
return "redirect:" + url;
}同案例1、2的效果一樣,只不過是后端發(fā)生跳轉的類型不一致而已。初次外獲取參數的形式不一樣,通過注解獲取的。
四、修復意見(二選一)
1、將重定向改成轉發(fā)
轉發(fā)(前往),服務器內部的重定向,在Servlet中通過RequestDispatcher轉發(fā)給另一個程序處理請
求,請求的數據依然在。所以forward相當于客戶端向服務器發(fā)送一次請求,服務器處理兩次,請求數
據不會消失且URL地址只變化一次。因為轉發(fā)只能在服務器內部進行(內部跳轉),不會跳轉到外
部。參考代碼如下:
<%@ page contentType="text/html; charset=UTF-8" %>
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
<form action="/urlRedirection/forward" method="get" enctype="multipart/form-data">
<input type="text" name="url" >
<input type="submit">
</form>
</body>
</html>@RequestMapping("/forward")
@ResponseBody
public static void forward(HttpServletRequest request, HttpServletResponse response) {
String url = request.getParameter("url");
RequestDispatcher rd = request.getRequestDispatcher(url);
try {
rd.forward(request, response);
} catch (Exception e) {
e.printStackTrace();
}
}此時在提交百度一下,你就知道,發(fā)現無法跳轉成功
2、白名單與黑名單相結合的限制
就是將需要重定向的目的URL整理成白名單,在進行重定向前匹配,如果不在白名單中禁止重定向。
相關白名單校驗參考代碼如下:
/**
* 同時支持一級域名和多級域名,相關配置在resources目錄下url_safe_domain.xml文件。
* 優(yōu)先判斷黑名單,如果滿足黑名單return null。
*
* @param url the url need to check
* @return Safe url returns original url; Illegal url returns null;
*/
public String checkURL(String url) throws IOException {
if (null == url){
return null;
}
try {
URL url1 = new URL(url);
String host = url1.getHost();
// 必須http/https
if (!url1.getProtocol().equals("https") && !url1.getProtocol().equals("http")) {
return null;
}
?
// 如果滿足黑名單返回null
if (blackDomains.contains(host)){
return null;
}
for(String blockDomain: blackDomains) {
if(host.endsWith("." + blockDomain)) {
return null;
}
}
?
// 支持多級域名
if (safeDomains.contains(host)){
return url;
}
?
// 支持一級域名
for(String safedomain: safeDomains) {
if(host.endsWith("." + safedomain)) {
return url;
}
}
return null;
} catch (NullPointerException | MalformedURLException e) {
e.printStackTrace();
return null;
}
}
}
?例如黑名單和白名單的配置如下
safeDomains=127.0.0.1,127.0.0.2 blackDomains=baidu.com,qq.com
當輸入baidu.com時,將無法跳轉。

當將baidu.com添加到白名單,同時從黑名單中剔除出去,將成功跳轉


到此這篇關于java中url任意跳轉漏洞的解決的文章就介紹到這了,更多相關java url任意跳轉漏洞內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

