某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

    • 客户端主题
    • 跨站脚本(XSS)

    • 跨站请求伪造(CSRF)

    • 跨域资源共享(CORS)

    • 点击劫持

    • 基于DOM的漏洞

      • 基于DOM的漏洞
      • 基于DOM的开放重定向
        • 什么是基于DOM的开放重定向?
        • 基于DOM的开放重定向有什么影响?
        • 哪些接收器会导致基于DOM的开放重定向漏洞?
        • 如何防范基于DOM的开放重定向漏洞
      • 基于DOM的cookie操纵
      • 控制web消息源
      • DOM clobbering
      • 等待翻译
    • WebSockets

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

  • BurpSuite及官方实验室
  • 客户端主题(翻译)
  • 基于DOM的漏洞
carsaid
2023-10-10
目录

基于DOM的开放重定向

翻译

原文:https://portswigger.net/web-security/dom-based/open-redirection

- name: 翻译
  desc: 原文:https://portswigger.net/web-security/dom-based/open-redirection
  bgColor: '#F0DFB1'
  textColor: 'green'
1
2
3
4

# 基于DOM的开放重定向

在本节中,我们将讨论什么是基于 DOM 的开放重定向,演示如何构建攻击,并提供一些减少基于 DOM 的开放重定向漏洞的建议和方法。

# 1什么是基于DOM的开放重定向?

当一个脚本把攻击者可控制的数据,写入可触发 跨域导航 的接收器时,就会出现基于 DOM 的开放重定向漏洞。例如,以下代码由于处理location.hash属性的方式不安全,而容易受到攻击:

let url = /https?:\/\/.+/.exec(location.hash);
if (url) {
  location = url[0];
}
1
2
3
4

攻击者可以利用此漏洞构造一个 URL,如果其他用户访问该 URL,将会被重定向到任意外部域。

# 2基于DOM的开放重定向有什么影响?

例如,可以利用此行为来促进针对网站用户的网络钓鱼攻击。面向正确域的真实应用程序 URL,再加上有效的 TLS 证书(如果使用了TLS),这种能力为网络钓鱼攻击提供了可信度,因为许多用户即使验证了这些功能,也不会注意到后续的重定向操作。

如果攻击者能够控制传递给重定向 API 的字符串的开头,则有可能将此漏洞升级为 JavaScript 注入攻击。攻击者可以使用伪协议javascript:来构造一个 URL,以便在浏览器处理 URL 时执行任意代码。

实验室-从业者

基于DOM的开放重定向 >>

- name: 实验室-从业者
  desc: 基于DOM的开放重定向 >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/dom-based/open-redirection/lab-dom-open-redirection
  bgColor: '#001350'
  textColor: '#4cc1ff'
1
2
3
4
5
6

# 3哪些接收器会导致基于DOM的开放重定向漏洞?

以下是一些可能导致基于 DOM 的开放重定向漏洞的主要接收器:

location
location.host
location.hostname
location.href
location.pathname
location.search
location.protocol
location.assign()
location.replace()
open()
element.srcdoc
XMLHttpRequest.open()
XMLHttpRequest.send()
jQuery.ajax()
$.ajax()
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

# 4如何防范基于DOM的开放重定向漏洞

除了 DOM 漏洞主题中描述的一般措施外,还应避免:使用来自任何不受信任源的数据,而动态设置重定向目标。

编辑 (opens new window)
基于DOM的漏洞
基于DOM的cookie操纵

← 基于DOM的漏洞 基于DOM的cookie操纵→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式