java中url任意跳轉(zhuǎn)漏洞的解決
1 漏洞介紹
URLRedirect url重定向漏洞也稱url任意跳轉(zhuǎn)漏洞,網(wǎng)站信任了用戶的輸入導(dǎo)致惡意攻擊,url重定向主要用來釣魚,比如url跳轉(zhuǎn)中最常見的跳轉(zhuǎn)在登陸口,支付口,也就是一旦登陸將會跳轉(zhuǎn)任意自己構(gòu)造的網(wǎng)站,如果設(shè)置成自己的url則會造成釣魚。url跳轉(zhuǎn)常見的地方包括:
- 登陸跳轉(zhuǎn)我認(rèn)為是最常見的跳轉(zhuǎn)類型,認(rèn)證完后會跳轉(zhuǎn),所以在登陸的時候建議多觀察url參數(shù)
- 用戶分享、收藏內(nèi)容過后,會跳轉(zhuǎn)
- 跨站點認(rèn)證、授權(quán)后,會跳轉(zhuǎn)
- 站內(nèi)點擊其它網(wǎng)址鏈接時,會跳轉(zhuǎn)
- 在一些用戶交互頁面也會出現(xiàn)跳轉(zhuǎn),如請?zhí)顚憣头u價,評價成功跳轉(zhuǎn)主頁,填寫問卷,等等業(yè)務(wù),注意觀察url。
- 業(yè)務(wù)完成后跳轉(zhuǎn)這可以歸結(jié)為一類跳轉(zhuǎn),比如修改密碼,修改完成后跳轉(zhuǎn)登陸頁面,綁定銀行卡,綁定成功后返回銀行卡充值等頁面,或者說給定一個鏈接辦理VIP,但是你需要認(rèn)證身份才能訪問這個業(yè)務(wù),這個時候通常會給定一個鏈接,認(rèn)證之后跳轉(zhuǎn)到剛剛要辦理VIP的頁面。
2 審計方法
結(jié)合業(yè)務(wù)場景,通過關(guān)鍵字在web層(Controller、Servlet類文件)中搜索一下關(guān)鍵字,確定漏洞的依據(jù)就是看是否直接轉(zhuǎn)發(fā)、直接跳轉(zhuǎn)、直接重定向的目的URL是源于前端且沒有處理。常見關(guān)鍵字如下:
3 審計案例
3.1 案例1-302 redirect
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
<form action="/urlRedirection/setHeader" method="get" enctype="multipart/form-data">
<input type="text" name="url" >
<input type="submit">
</form>
</body>
</html>@Controller
@RequestMapping("/urlRedirection")
public class URLRedirectionController {
?
//去重定向前端頁面
@GetMapping("/toRedirectPage")
public String toRedirectPage(){
System.out.println("重定向漏洞頁面");
return "Demo13";
}
//302跳轉(zhuǎn)
@GetMapping("/urlRedirection")
public void urlRedirection(HttpServletRequest request, HttpServletResponse response) throws IOException {
String url = request.getParameter("url");
response.sendRedirect(url);
}
}通過上述代碼,能夠得出,urlRedirection方法接收了源于form表單的參數(shù)后直接通過
response.sendRedirect(url)重定向,也就是說直接訪問了來自前端url參數(shù)的url。

當(dāng)提交之后會直接跳轉(zhuǎn)到百度頁面,因此具有一定的風(fēng)險性

需要注意的是外部網(wǎng)址必須加http.www,只寫域名仍然在改服務(wù)器上

3.2 案例2-301 redirect
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
<form action="/urlRedirection/setHeader" method="get" enctype="multipart/form-data">
<input type="text" name="url" >
<input type="submit">
</form>
</body>
</html>//去重定向前端頁面
@GetMapping("/toRedirectPage")
public String toRedirectPage(){
System.out.println("重定向漏洞頁面");
return "Demo13";
}
@RequestMapping("/setHeader")
@ResponseBody
public static void setHeader(HttpServletRequest request, HttpServletResponse response) {
String url = request.getParameter("url");
response.setStatus(HttpServletResponse.SC_MOVED_PERMANENTLY); // 301 redirect
response.setHeader("Location", url);
}同案例1的失效效果一樣,只不過是后端發(fā)生跳轉(zhuǎn)的類型不一致而已。
3.3 案例3-urlRedirection重定向
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
<form action="/urlRedirection/setHeader" method="get" enctype="multipart/form-data">
<input type="text" name="url" >
<input type="submit">
</form>
</body>
</html>@GetMapping("/redirect")
public String redirect(@RequestParam("url") String url) {
return "redirect:" + url;
}同案例1、2的效果一樣,只不過是后端發(fā)生跳轉(zhuǎn)的類型不一致而已。初次外獲取參數(shù)的形式不一樣,通過注解獲取的。
四、修復(fù)意見(二選一)
1、將重定向改成轉(zhuǎn)發(fā)
轉(zhuǎn)發(fā)(前往),服務(wù)器內(nèi)部的重定向,在Servlet中通過RequestDispatcher轉(zhuǎn)發(fā)給另一個程序處理請
求,請求的數(shù)據(jù)依然在。所以forward相當(dāng)于客戶端向服務(wù)器發(fā)送一次請求,服務(wù)器處理兩次,請求數(shù)
據(jù)不會消失且URL地址只變化一次。因為轉(zhuǎn)發(fā)只能在服務(wù)器內(nèi)部進行(內(nèi)部跳轉(zhuǎn)),不會跳轉(zhuǎn)到外
部。參考代碼如下:
<%@ page contentType="text/html; charset=UTF-8" %>
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
<form action="/urlRedirection/forward" method="get" enctype="multipart/form-data">
<input type="text" name="url" >
<input type="submit">
</form>
</body>
</html>@RequestMapping("/forward")
@ResponseBody
public static void forward(HttpServletRequest request, HttpServletResponse response) {
String url = request.getParameter("url");
RequestDispatcher rd = request.getRequestDispatcher(url);
try {
rd.forward(request, response);
} catch (Exception e) {
e.printStackTrace();
}
}此時在提交百度一下,你就知道,發(fā)現(xiàn)無法跳轉(zhuǎn)成功
2、白名單與黑名單相結(jié)合的限制
就是將需要重定向的目的URL整理成白名單,在進行重定向前匹配,如果不在白名單中禁止重定向。
相關(guān)白名單校驗參考代碼如下:
/**
* 同時支持一級域名和多級域名,相關(guān)配置在resources目錄下url_safe_domain.xml文件。
* 優(yōu)先判斷黑名單,如果滿足黑名單return null。
*
* @param url the url need to check
* @return Safe url returns original url; Illegal url returns null;
*/
public String checkURL(String url) throws IOException {
if (null == url){
return null;
}
try {
URL url1 = new URL(url);
String host = url1.getHost();
// 必須http/https
if (!url1.getProtocol().equals("https") && !url1.getProtocol().equals("http")) {
return null;
}
?
// 如果滿足黑名單返回null
if (blackDomains.contains(host)){
return null;
}
for(String blockDomain: blackDomains) {
if(host.endsWith("." + blockDomain)) {
return null;
}
}
?
// 支持多級域名
if (safeDomains.contains(host)){
return url;
}
?
// 支持一級域名
for(String safedomain: safeDomains) {
if(host.endsWith("." + safedomain)) {
return url;
}
}
return null;
} catch (NullPointerException | MalformedURLException e) {
e.printStackTrace();
return null;
}
}
}
?例如黑名單和白名單的配置如下
safeDomains=127.0.0.1,127.0.0.2 blackDomains=baidu.com,qq.com
當(dāng)輸入baidu.com時,將無法跳轉(zhuǎn)。

當(dāng)將baidu.com添加到白名單,同時從黑名單中剔除出去,將成功跳轉(zhuǎn)


到此這篇關(guān)于java中url任意跳轉(zhuǎn)漏洞的解決的文章就介紹到這了,更多相關(guān)java url任意跳轉(zhuǎn)漏洞內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
ElasticSearch學(xué)習(xí)之Es索引Api操作
這篇文章主要為大家介紹了ElasticSearch學(xué)習(xí)之Es索引Api操作詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2023-01-01
EasyExcel實現(xiàn)讀寫Excel文件的示例代碼
EasyExcel是阿里巴巴開源的一個excel處理框架,以使用簡單、節(jié)省內(nèi)存著稱。它可以在盡可能節(jié)約內(nèi)存的情況下支持讀寫百M的Excel,所以本文就將利用它實現(xiàn)讀寫Excel文件,感興趣的可以了解一下2022-08-08

