拦截锚点修改url_浅谈URL跳转与Webview安全
學習信息安全技術的過程中,用開闊的眼光看待安全問題會得到不同的結論。
在一次測試中我用Burpsuite搜索了關鍵詞url找到了某處url,測試一下發現waf攔截了指向外域的請求,于是開始嘗試繞過。第一個測試的url是:
https://mall.m.xxxxxxx.com/jump.html?url=https://baidu.com
打開成功跳轉以為會跳轉成功,但是baidu.com是在白名單的,所以只能想辦法去繞過它,經過幾次繞過后發現
https://mall.m.xxxxxxx.com/jump.html?url=https:/c1h2e1.github.io可以跳轉成功,于是我覺得有必要總結一下url的跳轉繞過思路,分享給大家!
@繞過
這個是利用了我們瀏覽器的特性,現在除了Firefox瀏覽器大部分都可以完成這樣跳轉,下面是跳轉的內容:
問號繞過
可以使用Referer的比如https://baidu.com,可以https://任意地址/?baidu.com
錨點繞過
利用#會被瀏覽器解釋成HTML中的錨點:http://127.0.0.1/#qq.com
xip.io繞過
http://www.baidu.com.127.0.0.1.xip.io/,這樣之后會訪問127.0.0.1
How does it work?xip.io runs a custom DNS server on the public Internet.When your computer looks up a xip.io domain, the xip.ioDNS server extracts the IP address from the domain andsends it back in the response.在公網上運行自定義的DNS服務器,用它的服務器提取IP地址,在響應中將它取回。反斜杠繞過
這次測試中也是使用了這種思路:
https://mall.m.xxxxxxx.com/jump.html?url=https:/c1h2e1.github.io
IP繞過
把目標的URL修改成IP地址,這樣也有可能繞過waf的攔截。
chrome瀏覽器特性
http://baidu.comhttp://baidu.com//baidu.comhttp://baidu.com這樣的都會跳轉到百度
1、URL跳轉到Webview安全問題
這次的漏洞在手機上測試時發現利用APP url Schema也就是
xxxx://app/webview?url=xxxxxxx
其實這里的任意Webview跳轉已經構成漏洞了,但是我想更加深入一下,請看下面的案例。
案例
我們先用file://協議讀取一下測試文件試一下:
可以看到成功讀取了手機的敏感host文件,但不是只要讀取成功就能完成利用的,我們還需要設計到發送并讀取。
這邊我又測試了一下JavaScript的情況,發現開啟,在vps上搭建一下利用代碼。
test總結
以上是生活随笔為你收集整理的拦截锚点修改url_浅谈URL跳转与Webview安全的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 工作流activity_开源、强大的工作
- 下一篇: python数组求和函数_python数