利用URL特性绕过域名白名单检测

以URL跳转举例:URL跳转漏洞主要是利用浏览器对URL特性的支持,绕过一些正则匹配不严谨的防护。

1.“@”
http://www.target.com/redirecturl=http://[email protected]

2.“\”
http://www.target.com/redirecturl=http://evil.com\a.whitelist.com

3.“?”
http://www.target.com/redirecturl=http://evil.com?a.whitelist.com

4.“#”
http://www.target.com/redirecturl=http://evil.com#a.whitelist.com

以上问题不单单会影响URL跳转漏洞的防护,只要涉及到对URL白名单检测的地方都可能存在此问题,比如:微信、QQ等对聊天内容中对URL的检测;检测文章/论坛帖子等中是否插入了外部图片;[远程]文件包含/读取;等等

猜你喜欢

转载自blog.csdn.net/change518/article/details/54286473