利用URL特性繞過域名白名單檢測

以URL跳轉舉例:URL跳轉漏洞主要是利用瀏覽器對URL特性的支持,繞過一些正則匹配不嚴謹的防護。

1.“@”
http://www.target.com/redirecturl=http://[email protected]

2.“\”
http://www.target.com/redirecturl=http://evil.com\a.whitelist.com

3.“?”
http://www.target.com/redirecturl=http://evil.com?a.whitelist.com

4.“#”
http://www.target.com/redirecturl=http://evil.com#a.whitelist.com

以上問題不單單會影響URL跳轉漏洞的防護,只要涉及到對URL白名單檢測的地方都可能存在此問題,比如:微信、QQ等對聊天內容中對URL的檢測;檢測文章/論壇帖子等中是否插入了外部圖片;[遠程]文件包含/讀取;等等

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章