由参数URL想到的

admin 2021年4月3日19:20:42评论35 views字数 1508阅读5分1秒阅读模式

0x00 抛砖引玉

当你看到一个参数的值是url的时候你会想到什么?

结合wooyun里的案例看,可能产生的危害分为三方面:

1、url重定向跳转漏洞

2、底层操作类库支持其他协议导致读取本地或探测网络信息

3、不支持其他协议但是没有设置网络边界

0x01 详细介绍

URL重定向跳转

url跳转漏洞的科普之前已经发过“URL重定向/跳转漏洞”。

url跳转可能集中过滤不严格的情况:

一是白名单同域下可能有其他的302跳转漏洞结合绕过。

二是单纯判断字符串中是否包含白名单域名,可用

http://www.attack.com/test.com/index.php

http://www.test.com.attack.com/index.php

绕过。

三是后端取host的时候跟浏览器识别的差异导致

http://www.attack.comtest.com/index.php

(测试除了gecko内核,其他浏览器都把attack.com当做host)

可绕过。

后端如果仅仅是依靠获取/来结束的话,就会产生差异,包括php中的parse_url函数获取host的结果也是www.attack.comtest.com

底层操作类库支持其他协议导致读取本地或探测网络信息

wooyun中案例:

WooYun: 微博--微收藏多处任意文件读取漏洞

WooYun: 人人网的分享网页功能存在诸多安全漏洞

获取地址的内容输出出来,后端采用curl库,支持其他的协议,如果没有做任何过滤防范措施,可使用file协议时便可读取本地的文件,telnet探测端口信息等。

http://share.renren.com/parse_share.do?link=file:///etc/passwd

http://share.renren.com/parse_share.do?link=file:///etc/sysconfig/

http://mark.appsina.com/read.php?sid=2247&type=0&url=telnet://221.179.193.1&pos=1&from=0&gsid=3_5bc7d139d8527229d2df38b6765c6b91b8428eda66bd8c1e61b5df&vt=2

不支持其他协议但是没有设置网络边界

wooyun中案例:

WooYun: 我是如何漫游腾讯内部网络的

WooYun: 我是如何漫游搜狗和搜狐内部网络的

这两个漏洞已经对核心白帽子公开,并且厂商已经修复,就拿来做例子了。

当已经针对url做了协议控制只允许http访问时还能做什么呢?

尝试下访问内网吧

http://wap.sogou.com/tc?url=http%3A%2F%2Fno.sohu.com%2F

可以用暴力破解二级域名的工具找内网的域名跑一下试试,然后尝试访问看看是否成功~!

0x02 修复方案

加入有效性验证Token

我们保证所有生成的链接都是来自于我们可信域的,通过在生成的链接里加入用户不可控的Token对生成的链接进行校验,可以避免用户生成自己的恶意链接从而被利用,但是如果功能本身要求比较开放,可能导致有一定的限制。

设置严格白名单及网络边界

功能要求比较开放的情况下,需要严格限定协议以及可访问的网络。

[原文地址]

文章来源于lcx.cc:由参数URL想到的

相关推荐: 【C、C++】Main程序入口主函数使用示例

VC,C、C++Main 程序入口主函数使用示例: #include //C/C++ 中的 include 包含、预处理指定文件命令 int main() {     std::cout     return 0; } 文章来源于lcx.cc:【C、C++】M…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:20:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   由参数URL想到的https://cn-sec.com/archives/321623.html

发表评论

匿名网友 填写信息