077-Web攻防-合规检测&URL重定向&压缩资源DD服务等
077-Web攻防-合规检测&URL重定向&压缩资源DD服务等
演示案例
1、隐私合规-判断规则&检测项目>
2、URL 重定向-检测判断&钓鱼配合
3、资源拒绝服务-加载受控&处理受控
小迪说在实战中用不到,在 SRC 里面可能会字典
隐私合规 - 判断规则 & 检测项目
主要针对小程序 (小程序可能需要逆向) 和 APP
对象:APP 小程序等,测试时即可测试目标的 app 或者小程序是否隐私合规
例如检测目标是否在偷偷监听、录音、获取信息等
appscan 官网:
- 推荐这个,这个是动态分析
- 不过需要 root 安卓手机并且打开 ADB 调试
appshark 的 GitHub 地址:
https://github.com/bytedance/appshark
- 这个是静态分析
vivo 隐私合规漏洞评分规则 v1.0 参考:https://mp.weixin.qq.com/s/tgEZth3TFyyis_EBrQ5PhQ
MobSF 也可以进行测试,不过不是很专业
MobSF 安装参考:
- https://www.cnblogs.com/B-hai/p/15696948.html
- https://blog.csdn.net/ljh824144294/article/details/119181803
- 补充:自己搭建比较麻烦,容易出很多莫名问题,第 20 天课程中有一个 f8x 项目,可以自动化搭建,推荐使用这个来搭建。
mobsf 分析 apk 后可以得到报告,查看报告内容
- 可以看到该 apk 需要使用到的权限,然后看使用 apk 时是否会有提
URL 重定向 - 检测判断 & 钓鱼配合
含义
- URL 重定向漏洞(URL redirection vulnerability),是一种常见的 Web 安全漏洞,由于网站 URL 重定向功能设计不当,没有验证跳转的目标 URL 是否合法,用户可通过此漏洞跳转到任意网站,这会导致可通过该网站跳转到存在木马、病毒的网站或者钓鱼网站,国外大厂的一个任意 URL 跳转都 500$、1000$ 了,国内看运气~
案例演示













黑盒
看业务
- 用户登录、统一身份认证处,认证完后会跳转
- 用户分享、收藏内容过后,会跳转
- 跨站点认证、授权后,会跳转
- 站内点击其它网址链接时,会跳转
看参数名
1 | redirect redirect_to redirect_url url jump jump_to target to link linkto domain |
白盒看代码块
- Java
- response.sendRedirect(request.getParameter(“url”))
- PHP:
- $redirect_url = $_GET[‘url’];
- header(“Location: “ . $redirect_url)
- .NET:
- string redirect_url = request.QueryString[“url”];
- Response.Redirect(redirect_url);
- Django:
- redirect_url = request.GET.get(“url”)
- HttpResponseRedirect(redirect_url)
- Flask:
- redirect_url = request.form[‘url’]
- redirect(redirect_url)
- Rails:
- redirect_to params[:url]
跳转 url 绕过思路
单斜线 “/“ 绕过
1
https://www.landgrey.me/redirect.php?url=/www.evil.com
缺少协议绕过
1
https://www.landgrey.me/redirect.php?url=//www.evil.com
多斜线 “/“ 前缀绕过
1
https://www.landgrey.me/redirect.php?url=///www.evil.com https://www.landgrey.me/redirect.php?url=www.evil.com
利用 “@” 符号绕过
1
https://www.landgrey.me/redirect.php?url=https://www.landgrey.me@www.evil.com
利用反斜线 “" 绕过
1
https://www.landgrey.me/redirect.php?url=https://www.evil.com\www.landgrey.me
利用 “#” 符号绕过
1
https://www.landgrey.me/redirect.php?url=https://www.evil.com#www.landgrey.me
利用 “?” 号绕过
1
https://www.landgrey.me/redirect.php?url=https://www.evil.com?www.landgrey.me
利用 “\“ 绕过
1
https://www.landgrey.me/redirect.php?url=https://www.evil.com\\www.landgrey.me
利用 “.” 绕过
1
2
3
4https://www.landgrey.me/redirect.php?url=.evil
(可能会跳转到www.landgrey.me.evil域名)
https://www.landgrey.me/redirect.php?url=.evil.com
(可能会跳转到evil.com域名)重复特殊字符绕过
1
2https://www.landgrey.me/redirect.php?url=///www.evil.com//..
https://www.landgrey.me/redirect.php?url=www.evil.com//..
资源拒绝服务 - 加载受控 & 处理受控
- 功能 1:网站验证码或图片可以自定义显示大小
- 将大小设置为很大,将服务器 cpu 拉满,达到拒绝服务的目的



- 功能 2:网站可以上传压缩包解压循环
- 压缩包里面还是压缩包 (套娃即压缩包炸弹) 造成资源占用,达到拒绝服务的目的
- 压缩包炸弹和测试页面的网盘链接:
- 需要看网站本身是做什么功能的,要根据网站功能决定



本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 0xMouise!






