注册渗透测试工程师认证CISP-PTE培训_.URL重定向漏洞与钓鱼攻击

上传人:PI****23 文档编号:132329553 上传时间:2020-05-14 格式:PPTX 页数:14 大小:350.70KB
返回 下载 相关 举报
注册渗透测试工程师认证CISP-PTE培训_.URL重定向漏洞与钓鱼攻击_第1页
第1页 / 共14页
注册渗透测试工程师认证CISP-PTE培训_.URL重定向漏洞与钓鱼攻击_第2页
第2页 / 共14页
注册渗透测试工程师认证CISP-PTE培训_.URL重定向漏洞与钓鱼攻击_第3页
第3页 / 共14页
注册渗透测试工程师认证CISP-PTE培训_.URL重定向漏洞与钓鱼攻击_第4页
第4页 / 共14页
注册渗透测试工程师认证CISP-PTE培训_.URL重定向漏洞与钓鱼攻击_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《注册渗透测试工程师认证CISP-PTE培训_.URL重定向漏洞与钓鱼攻击》由会员分享,可在线阅读,更多相关《注册渗透测试工程师认证CISP-PTE培训_.URL重定向漏洞与钓鱼攻击(14页珍藏版)》请在金锄头文库上搜索。

1、15 URL重定向漏洞与钓鱼攻击 目录 URL重定向介绍 由于应用越来越多的需要和其他的第三方应用交互 以及在自身应用内部根据不同的逻辑将用户引向到不同的页面 例如一个典型的登录接口就经常需要在认证成功之后将用户引导到登录之前的页面 整个过程中如果实现不好就可能导致一些安全问题 特定条件下可能引起严重的安全漏洞 URL重定向介绍 客户端重定向 用户浏览器的地址栏URL会用变化 URL重定向介绍 服务端重定向 用户浏览器的地址栏URL不会变化 URL重定向漏洞攻击方式 能够重定向至任意域名叫作自由重定向 OpenRedirect 自由重定向可能会导致用户在不知情的情况下被带到其他域名的网站 从而

2、遭到钓鱼攻击 Phishing 自由重定向示例http example jp continue URL重定向漏洞攻击方式 一个典型的登录跳转如下 id没有任何限制 因此提交http localhost test php id 钓鱼攻击的利用 Weeman helpshow showdefaultsettings set setvalueforoption set run starttheserver clear clearscreen help showhelpor help framework loadthemodulesframework quit quit 修复方案 加入referer的限制 保证该URL的有效性 避免恶意用户自己生成跳转链接 加入有效性验证Token 避免用户生成自己的恶意链接从而被利用 但是如果功能本身要求比较开放 可能会产生一定的限制 设置严格白名单及网络边界 功能要求比较开放的情况下 需要严格限定协议以及可访问的网络

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号