urlredirect url重定向漏洞也称url任意跳转漏洞,网站信任了用户的输入导致恶意攻击,url重定向主要用来钓鱼,比如url跳转中最常见的跳转在登陆口,支付口,也就是一旦登陆将会跳转任意自己构造的网站,如果设置成自己的url则会造成钓鱼。
url跳转常见的地方
1. 登陆跳转我认为是最常见的跳转类型,认证完后会跳转,所以在登陆的时候建议多观察url参数
2. 用户分享、收藏内容过后,会跳转
3. 跨站点认证、授权后,会跳转
4. 站内点击其它网址链接时,会跳转
5. 在一些用户交互页面也会出现跳转,如请填写对客服评价,评价成功跳转主页,填写问卷,等等业务,注意观察url。
6. 业务完成后跳转这可以归结为一类跳转,比如修改密码,修改完成后跳转登陆页面,绑定银行卡,绑定成功后返回银行卡充值等页面,或者说给定一个链接办理vip,但是你需要认证身份才能访问这个业务,这个时候通常会给定一个链接,认证之后跳转到刚刚要办理vip的页面。
url跳转常用到的参数
- redirect
- url
- redirecturl
- callback
- return_url
- tourl
- returnurl
- fromurl
- redurl
- request
- redirect_to
- redirect_url
- jump
- jump_to
- target
- to
- goto
- link
- linkto
- domain
- oauth_callback
核心代码:
重定向跳转(viewresolver):
@getmapping("/redirect") public string redirect(@requestparam("url") string url) { return "redirect:" + url; }
301跳转:
@requestmapping("/setheader") @responsebody public static void setheader(httpservletrequest request, httpservletresponse response) { string url = request.getparameter("url"); response.setstatus(httpservletresponse.sc_moved_permanently); // 301 redirect response.setheader("location", url); }
302跳转:
@requestmapping("/sendredirect") @responsebody public static void sendredirect(httpservletrequest request, httpservletresponse response) throws ioexception { string url = request.getparameter("url"); response.sendredirect(url); // 302 redirect }
修复方式:
转发(前往),服务器内部的重定向,在servlet中通过requestdispatcher转发给另一个程序处理请求,请求的数据依然在。所以forward相当于客户端向服务器发送一次请求,服务器处理两次,请求数据不会消失且url地址只变化一次。
只能内部跳转
@requestmapping("/forward") @responsebody public static void forward(httpservletrequest request, httpservletresponse response) { string url = request.getparameter("url"); requestdispatcher rd = request.getrequestdispatcher(url); try { rd.forward(request, response); } catch (exception e) { e.printstacktrace(); } }
通过checkurl去检查输入的参数
@requestmapping("/sendredirect/sec") @responsebody public void sendredirect_seccode(httpservletrequest request, httpservletresponse response) throws ioexception { string url = request.getparameter("url"); if (securityutil.checkurl(url) == null) { response.setstatus(httpservletresponse.sc_forbidden); response.getwriter().write("url forbidden"); return; } response.sendredirect(url); } }
跟进
/** * 同时支持一级域名和多级域名,相关配置在resources目录下url/url_safe_domain.xml文件。 * 优先判断黑名单,如果满足黑名单return null。 * * @param url the url need to check * @return safe url returns original url; illegal url returns null; */ public static string checkurl(string url) { if (null == url){ return null; } arraylist<string> safedomains = webconfig.getsafedomains(); arraylist<string> blockdomains = webconfig.getblockdomains(); try { string host = gethost(url); // 必须http/https if (!ishttp(url)) { return null; } // 如果满足黑名单返回null if (blockdomains.contains(host)){ return null; } for(string blockdomain: blockdomains) { if(host.endswith("." + blockdomain)) { return null; } } // 支持多级域名 if (safedomains.contains(host)){ return url; } // 支持一级域名 for(string safedomain: safedomains) { if(host.endswith("." + safedomain)) { return url; } } return null; } catch (nullpointerexception e) { logger.error(e.tostring()); return null; } }
检测相关url是否在自己配置中,若不在则返回null
到此这篇关于java代码审计之url重定向的问题解决的文章就介绍到这了,更多相关java url重定向内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!
发表评论