跳转漏洞

1、漏洞简介
跳转漏洞,是指业务在处理URL跳转时,未对跳转目标做严格校验,导致攻击者可以利用跳转功能跳转到其他恶意目标站点,以此发起钓鱼攻击。

 

2、漏洞危害
攻击者可以发钓鱼攻击,导致业务品牌受损

 

3、漏洞修复,具体修复措施
3.1、校验 Referer 字段,限制只能在特定页面下才能执行跳转
3.2、仅传递一个回调url作为参数是不安全的,增加一个参数签名,保证回调url不被修改
3.3、对 url 进行校验,止跳转到其他非相关域名,含非公司域名及公司其他非相关业务域名
3.4、如果业务无法限制跳转的目标范围,可以接入公司内部的网址安全检测系统,避免跳转到恶意网址

 

4、典型案例
存在一个 A 域名(aaa.xxx.com),它有一个可跳转到 *.xxx.com 的 CGI。同时,A域名的页面因为某些业务特征被客户端安全策略拦截,为了更好的进行业务宣传,向安全侧申请了白名单,不对页面内容进行安全检查。
存在一个 B 域名(bbb.xxx.com),它有一个存在任意 URL 跳转漏洞的 CGI。如果在这个 CGI 的跳转参数中填入钓鱼页面(即让访问者直接跳转到钓鱼页),这个地址是会被客户端的安全策略拦截的。
外部黑产同时获知了以上两个 CGI。因此,他们可以实现如下攻击方式 “aaa -> bbb -> 钓鱼页”,即

http://aaa.xxx.com/redirect?s_url=http://bbb.xxx.com/redirect?s_url=http://evil.com

http://aaa.xxx.com/redirect?s_url=http%3a%2f%2bbb.xxx.com%2fredirect%3fs_url%3dhttp%253a%252f%252fevil.com (URL编码后的效果)

此场景被攻击者用于恶意传播广告,或其它非法内容。
A域名的跳转缺陷是指成为攻击链一环,使恶意攻击者通过制造一个长串攻击链来绕过策略打击。虽然是B域名存在任意跳转导致最终跳转到外域,但A域名也应该以白名单方式限制可跳转范围,尽量避免被恶意利用成为“漏洞跳板。

posted @ 2025-07-11 11:14  小碗吃不胖的  阅读(42)  评论(0)    收藏  举报