URL 跳转漏洞利用方式详解:不仅仅是钓鱼这么简单!
URL 跳转漏洞利用方式详解:不仅仅是钓鱼这么简单!
原创 火力猫 季升安全 2025-04-16 09:38
🚨 URL 跳转漏洞的危害与利用方式全解析
☠️ 一、危害等级:中到高危
类型 | 描述 | 危害等级 |
---|---|---|
用户钓鱼 | 用户以为点了正常链接,实则跳转恶意网站 | ⭐⭐⭐ |
凭证盗取 | 配合 OAuth 可劫持登录凭证 | ⭐⭐⭐ |
权限绕过 | 在某些系统中可跳过登录、校验流程 | ⭐⭐ |
安全绕过 | 绕过 referer / 路由校验 / CSP 限制 | ⭐⭐ |
SSRF 辅助 | 用作跳板转发请求 | ⭐ |
Cookie 误导 | 诱导域名混淆,伪造可信站点获取 Cookie | ⭐⭐ |
🧠 二、典型利用场景
🎣 1. 钓鱼攻击(Phishing)
利用目标网站的可信域名欺骗用户点击,跳转至恶意网站。
实例:
https://secure.bank.com/login?redirect=https://evil.com/phish.html
-
用户看到的是可信银行域名;
-
一点击就跳转到钓鱼站;
-
用于社工邮件极具欺骗性
。
🔓 2. OAuth 绕回攻击(Token Theft)
配合 OAuth 登录系统窃取访问令牌。
攻击链:
-
正常流程中,OAuth 重定向参数(如 redirect_uri
)未验证来源; -
攻击者注册恶意站点作为 redirect_uri;
-
用户授权后,令牌被回传至攻击者控制的域名。
实例:
https://auth.site.com/oauth?redirect_uri=https://evil.com/callback
⛔ 3. 登录绕过 / 权限绕过
在某些系统,登录成功后使用跳转重定向回原地址。
示例:
GET /login?next=https://admin.example.com
如果没有校验登录态,攻击者可以用这个跳转绕过正常验证逻辑,进入高权限区域。
🛡️ 4. 绕过 Referer 校验 / 路由限制
某些系统只允许从特定页面跳转,URL 跳转漏洞可中转访问受限接口
。
-
例如:支付页面要求必须从购物车页进入;
-
攻击者用跳转漏洞构造伪 Referer,实现功能滥用。
🔁 5. CSRF + 跳转链
构造恶意跳转链诱导用户访问恶意接口(结合 CSRF)。
-
https://trusted.com/jump?url=https://evil.com/csrf
-
结合自动表单提交、图像加载等,绕过安全机制。
🔐 三、防御思路总结
|
|
---|---|
|
/home 、/profile ) |
|
|
|
|
|
http 、// 、https 开头的跳转参数 |
|
|
🧪 四、实战渗透建议
-
锁定接口
:扫描参数名为 redirect
、next
、url
的接口 -
组合攻击
:搭配 OAuth、SSRF、SSO、CSRF 更容易出效果 -
内网实战
:企业系统、管理后台、SSO 单点登录系统更容易出问题