成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

任意URL跳轉漏洞修復與JDK中getHost()方法之間的坑

安全 應用安全
服務端未對傳入的跳轉url變量進行檢查和控制,導致可惡意構造任意一個惡意地址,誘導用戶跳轉到惡意網站。

任意URL跳轉漏洞

服務端未對傳入的跳轉url變量進行檢查和控制,導致可惡意構造任意一個惡意地址,誘導用戶跳轉到惡意網站。由于是從可信的站點跳轉出去的,用戶會比較信任,所以跳轉漏洞一般用于釣魚攻擊,通過轉到惡意網站欺騙用戶輸入用戶名和密碼盜取用戶信息,或欺騙用戶進行金錢交易。

修復該漏洞最有效的方法之一就是校驗傳入的跳轉url參數值,判斷是否為預期域名。在java中可使用下列方法:

  1. String url = request.getParameter("returnUrl"); 
  2. String host = ""
  3. try { 
  4.     host = new URL(url).getHost(); 
  5. } catch (MalformedURLException e) { 
  6.     e.printStackTrace(); 
  7. if host.endsWith(".bbb.com"){ 
  8.     //跳轉 
  9. }else{ 
  10.     //不跳轉,報錯 

上述代碼中主要校驗了客戶端傳來的returnUrl參數值,使用java.net.URL包中的getHost()方法獲取了將要跳轉url的host,判斷host是否為目標域,上述代碼中限制了必須跳轉到xxx.bbb.com的域名,從而排除了跳轉到不可信域名的可能。

但是,getHost()方法真的靠譜嗎??

getHost()方法的坑之一

可以被反斜線繞過,即returnUrl=http://www.aaa.com\www.bbb.com會被代碼認為是將要跳轉到bbb.com,而實際在瀏覽器中反斜線被糾正為正斜線,跳轉到www.aaa.com/www.bbb.com,最終還是跳到www.aaa.com的服務器。

使用下列代碼進行測試:

  1. public class Main { 
  2.  
  3.     public static void main(String[] args) { 
  4.         String url = "https://www.aaa.com\\www.bbb.com?x=123"
  5.         String host = ""
  6.         try { 
  7.             host = new URL(url).getHost(); 
  8.         } catch (MalformedURLException e) { 
  9.             e.printStackTrace(); 
  10.         } 
  11.         System.out.println("host---"+host); 
  12.         System.out.println("url---"+url); 
  13.     } 

url參數的域名getHost()之后是www.aaa.com還是www.bbb.com呢?打印結果如下:

該結果會被endsWith(“.bbb.com”)方法判斷為真,從而成功執行跳轉,但實際在瀏覽器中跳轉到了www.aaa.com網站。

getHost()方法的坑之二

getHost()方法的結果在不同JDK版本中對井號#的處理結果不同,通常井號被用作頁面錨點,對于https://www.aaa.com#www.bbb.com?x=123這個url,較高版本的JDK中,取出結果為www.aaa.com,低版本中為www.aaa.com#www.bbb.com,從而低版本又可繞過endsWith(“.bbb.com”)方法,成功跳轉。

這里所說的高版本指的是java version 1.8.0_181或者java version 1.7.0_161中的181和161,與JDK7還是8無關。可能java在某個時間集中修復了JDK6/7/8中的URL庫。

測試過程中發現1.6.0_45,1.7.0_71,1.8.0_25均可被#繞過,即不同的JDK中低版本均存在問題。

通過對比rt.jar---java---net--URLStreamHandler.java代碼(低版本為左邊,高版本為右邊)找到問題所在如下圖所示,代碼中的start為url中冒號位置,limit為url中井號位置:

從代碼中可以發現,低版本中未考慮到一個完整url中斜線/或者問號?之前會出現井號#的情況,如果url中有斜線/或者問號?,取host就以斜線或者問號為終止,即使中間包含井號也不處理;而高版本中進行了井號位置的判斷,排除了使用井號繞過的可能。但是線上生成環境的JDK版本又不是敢隨便亂升級的,只能從代碼里提前預防。

下圖為使用不同版本JDK測試的結果:

同一段代碼在不同JDK版本中打印出的host值不同,在低版本中包含了井號及其后邊的部分。

綜合上述兩個坑,若想使用getHost()來修復任意URL跳轉漏洞,需要考慮到反斜線和井號繞過,可使用如下代碼:

  1. String url = request.getParameter("returnUrl"); 
  2. String host = ""
  3. try { 
  4.     urlurl = url.replaceAll("[\\\\#],"/"); //替換掉反斜線和井號 
  5.     host = new URL(url).getHost();   
  6. } catch (MalformedURLException e) { 
  7.     e.printStackTrace(); 
  8. if host.endsWith(".bbb.com"){ 
  9.     //跳轉 
  10. }else{ 
  11.     //不跳轉,報錯 

附送一個真實例子

該站可使用井號配合斜線或者問號來繞過域名檢測,即將target設置為URL編碼后的https://www.baidu.com#www.bbb.com?x=123,該站即可302跳轉到百度。

 

責任編輯:趙寧寧 來源: Freebuf
相關推薦

2014-06-18 10:59:22

2021-04-16 10:49:07

人工智能機器學習

2019-08-26 00:30:48

2023-06-21 11:19:21

2018-06-27 10:07:28

2015-01-29 09:54:12

2011-06-07 10:13:58

2010-10-12 16:33:40

2011-12-03 20:25:53

2010-05-14 12:00:36

2009-06-25 14:46:50

JDKJREJVM

2018-11-21 10:13:35

2009-01-16 16:26:19

2009-04-27 23:45:07

2010-03-12 16:19:11

Safari漏洞修復

2021-09-22 14:55:08

Finder零日漏洞macOS

2013-01-21 11:04:07

2025-03-31 07:10:00

2022-05-26 12:03:00

補丁漏洞網絡安全

2025-03-12 14:10:57

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 免费看国产精品视频 | 亚洲天堂影院 | 你懂的国产| 亚洲欧美综合精品久久成人 | 欧美一级在线免费 | 久久久久久a| 精品国产91久久久久久 | 激情婷婷 | 亚洲aⅴ| 91成人影院 | 欧美日韩精品一区二区三区四区 | 免费一级黄 | 欧美一区二区在线观看 | 亚洲午夜精品久久久久久app | 一级片在线免费看 | 亚洲视频在线播放 | 日韩在线观看视频一区 | 欧美一级欧美三级在线观看 | 91久久久精品国产一区二区蜜臀 | 91精品久久久久久久久中文字幕 | 久久久久久久久久久福利观看 | 欧美极品视频在线观看 | 国产精品视频999 | 天堂影院av | 久久婷婷国产香蕉 | 色视频免费 | 亚洲久久 | 欧美成人a | 视频二区 | 国产日韩欧美一区 | 国产成人一区二区三区久久久 | 精品乱码一区二区 | 国产视频中文字幕 | 婷婷久久五月 | 一区二区三区免费观看 | 日韩在线国产 | 国产精品久久7777777 | 夜夜操操操 | 国产精品自在线 | 日韩精品一区二区三区四区 | 激情av在线 |