077-Web攻防-合规检测&URL重定向&压缩资源DD服务等

演示案例
1、隐私合规-判断规则&检测项目>

2、URL 重定向-检测判断&钓鱼配合

3、资源拒绝服务-加载受控&处理受控

小迪说在实战中用不到,在 SRC 里面可能会字典

隐私合规 - 判断规则 & 检测项目

URL 重定向 - 检测判断 & 钓鱼配合

含义

  • URL 重定向漏洞(URL redirection vulnerability),是一种常见的 Web 安全漏洞,由于网站 URL 重定向功能设计不当,没有验证跳转的目标 URL 是否合法,用户可通过此漏洞跳转到任意网站,这会导致可通过该网站跳转到存在木马、病毒的网站或者钓鱼网站,国外大厂的一个任意 URL 跳转都 500$、1000$ 了,国内看运气~

案例演示

image-20250708153223676

image-20250708153558260

image-20250708153624570

image-20250708153742653

image-20250708153903652

image-20250708153941356

image-20250708154054235

image-20250708154829600

image-20250708154215437

image-20250708154316711

image-20250708154521431

image-20250708154624280

image-20250708154920678

黑盒

看业务

  • 用户登录、统一身份认证处,认证完后会跳转
  • 用户分享、收藏内容过后,会跳转
  • 跨站点认证、授权后,会跳转
  • 站内点击其它网址链接时,会跳转

看参数名

1
redirect 	redirect_to 	redirect_url	 url 	jump 	jump_to target	 to 	link 	linkto	 domain

白盒看代码块

  • Java
    • response.sendRedirect(request.getParameter(“url”))
  • PHP:
    • $redirect_url = $_GET[‘url’];
    • header(“Location: “ . $redirect_url)
  • .NET:
    • string redirect_url = request.QueryString[“url”];
    • Response.Redirect(redirect_url);
  • Django:
    • redirect_url = request.GET.get(“url”)
    • HttpResponseRedirect(redirect_url)
  • Flask:
    • redirect_url = request.form[‘url’]
    • redirect(redirect_url)
  • Rails:
    • redirect_to params[:url]

跳转 url 绕过思路

  • 单斜线 “/“ 绕过

    1
    https://www.landgrey.me/redirect.php?url=/www.evil.com
  • 缺少协议绕过

    1
    https://www.landgrey.me/redirect.php?url=//www.evil.com
  • 多斜线 “/“ 前缀绕过

    1
    https://www.landgrey.me/redirect.php?url=///www.evil.com https://www.landgrey.me/redirect.php?url=www.evil.com
  • 利用 “@” 符号绕过

    1
    https://www.landgrey.me/redirect.php?url=https://www.landgrey.me@www.evil.com
  • 利用反斜线 “" 绕过

    1
    https://www.landgrey.me/redirect.php?url=https://www.evil.com\www.landgrey.me
  • 利用 “#” 符号绕过

    1
    https://www.landgrey.me/redirect.php?url=https://www.evil.com#www.landgrey.me 
  • 利用 “?” 号绕过

    1
    https://www.landgrey.me/redirect.php?url=https://www.evil.com?www.landgrey.me
  • 利用 “\“ 绕过

    1
    https://www.landgrey.me/redirect.php?url=https://www.evil.com\\www.landgrey.me 
  • 利用 “.” 绕过

    1
    2
    3
    4
    https://www.landgrey.me/redirect.php?url=.evil           
    (可能会跳转到www.landgrey.me.evil域名)
    https://www.landgrey.me/redirect.php?url=.evil.com
    (可能会跳转到evil.com域名)
  • 重复特殊字符绕过

    1
    2
    https://www.landgrey.me/redirect.php?url=///www.evil.com//.. 
    https://www.landgrey.me/redirect.php?url=www.evil.com//..

资源拒绝服务 - 加载受控 & 处理受控

  • 功能 1:网站验证码或图片可以自定义显示大小
    • 将大小设置为很大,将服务器 cpu 拉满,达到拒绝服务的目的
    • image-20250708155347768
    • image-20250708155151396
    • image-20250708155304958
  • 功能 2:网站可以上传压缩包解压循环
  • 需要看网站本身是做什么功能的,要根据网站功能决定
  • image-20250708155730864
  • image-20250708155843972
  • image-20250708155945009