网络渗透测试是在未获得网站源代码和服务器权限的前提下,采用模拟攻击者的手段对网站进行安全漏洞检测和渗透测试,以实现对网站安全性的全面评估,确保网站安全达到最高标准。在对网站安全漏洞进行挖掘时,我们发现许多网站存在域名跳转的问题,本文将对此进行详细说明。
所谓的域名劫持跳转,也被称作URL重定向漏洞,其核心在于能够利用当前域名跳转到攻击者预设的目标网址。大多数情况下,攻击者利用URL跳转漏洞进行钓鱼攻击,窃取用户的账号密码及COOKIES等敏感信息。在SINE安全对客户网站进行安全检测的过程中,我们发现许多公司网站在登录、支付、留言、充值、设置银行卡等关键页面存在域名跳转的安全漏洞。
接下来,我们将模拟一次真实的渗透测试。假设我们搭建了一个本地网站环境,域名地址为//127.0.0.1/。为了简单易懂,我们模拟用户在登录网站时遭遇跳转劫持,将我们设计的钓鱼页面伪装成与客户网站完全一致的外观。相关代码如下:http://127.0.0.1/login.php?user=&pswd=&url=http://我们构造的钓鱼地址/websafe.php。我们将这个地址发送给用户,诱使他们登录。具体效果如下图所示:
![跳转劫持示例](#)
从上述两张图中,我们可以看到URL跳转漏洞被充分利用。尽管有些网站会对跳转代码进行防护,但我们可以通过特殊字符来绕过这些防护措施,例如使用@、?、#、/、等字符,或者利用https协议、XSS跨站脚本、充值接口等方法进行绕过。在充值页面的跳转劫持漏洞测试中,我们发现大多数平台和网上商城系统在充值成功后会跳转到商户网站,我们可以通过充值一定金额来测试是否存在漏洞。以下是我们之前成功测试的充值漏洞示例图:
![充值漏洞示例](#)
通过利用域名跳转漏洞,我们可以获取客户登录的COOKIES以及管理员的COOKIES值,使用管理员的COOKIES值登录网站后台,上传webshell,进而对网站进行篡改和控制。
关于修复网站跳转漏洞,SINE安全公司建议从程序代码层面进行修复,加强域名后输入的字符长度限制,以及对URL地址后的http和域名字符(如*.)进行安全过滤。同时,加强对特殊字符和参数值的过滤,如redirect、jump、redurl等参数值。此外,我们还应时刻提醒网站用户不要随意打开他人发送的网站链接地址,以确保网站安全。
文章来源于网络,转载请注明出处。
联系我时,请说是在“恩威信息网”看到的,谢谢!本文地址:https://ny.nvxy.com/wangzhanjianshe/2324.html