2

我一直在浏览 OWASP 前 10 名,以更深入地了解每种特定类型的漏洞。我已经完成了最后一项,未经验证的 URL 重定向。我理解攻击;既然我已经在 OWASP 中读到过这样的网络钓鱼计划,那么这种网络钓鱼计划似乎完全显而易见。我正在努力理解的是为什么这种重定向方式首先会发生。

将重定向 URL 作为参数包含在 URL 中一定有一些优势

IEexample.com/go.php?url=newpage.php

而不是使用许多其他可能的重定向方案。就算url参数是动态生成的,难道还不能通过POST发送来防止恶意URL的创建吗?为什么谷歌允许任何人发送“我感觉很幸运”这样的重定向网址,这个网址会转到 Stack Overflow?

4

1 回答 1

1

这个问题现在有点老了,但无论如何我都会为你回答它,以防你仍然好奇,或者完全忘记它。:)

以下是我能想到的添加重定向参数的两个最常见用例:

  1. 作为一种在用户离开网站时监控或警告用户的方式。在想要跟踪趋势和用户流量的网站上,例如带有 URL 缩短器的 Twitter,或带有搜索跟踪功能的 Google,这可以用来找出用户下一步要去哪里。网站也可能会仔细检查 URL 并首先检查它是否安全,或者只是向用户显示一个“离开页面”,警告他们他们将离开域。

  2. 在用户被转移之前记住用户的意图是什么。例如,用户可能试图直接进入他们的帐户页面,但他们需要被重定向到登录页面才能首先登录。一旦成功,用户将被引导回他们最初尝试访问的页面,而不是默认页面,从而有助于连续性。

在第二种情况下,预期的 URL 确实可以作为隐藏参数或 cookie 传递。然而,这两种技术仍然容易受到与 OWASP 识别的相同方式的滥用……除了 URL 可能作为会话变量存储在服务器端的地方。

于 2011-12-02T17:43:29.670 回答