開放式重定向漏洞有以下危害:
網絡釣魚:使用開放重定向的最明顯方法是將受害者從原始站點轉移到看起來相同的站點,竊取用戶憑據,然后返回漏洞站點,就像什么也沒發生一樣。
服務器端請求偽造(SSRF):開放重定向可用于逃避SSRF篩選器。
內容安全策略繞過:如果使用CSP防御XSS,并且列入白名單的域之一具有開放重定向,則可以使用此漏洞繞過CSP。
CRLF注入:如果重定向參數允許換行,攻擊者可能會嘗試執行響應頭拆分。
跨站點腳本(XSS):如果重定向允許使用data:或javascript:協議,并且客戶端在重定向中支持此類協議,則攻擊者可以執行XSS攻擊。
回答所涉及的環境:聯想天逸510S、Windows 10。
開放式重定向漏洞有以下危害:
網絡釣魚:使用開放重定向的最明顯方法是將受害者從原始站點轉移到看起來相同的站點,竊取用戶憑據,然后返回漏洞站點,就像什么也沒發生一樣。
服務器端請求偽造(SSRF):開放重定向可用于逃避SSRF篩選器。
內容安全策略繞過:如果使用CSP防御XSS,并且列入白名單的域之一具有開放重定向,則可以使用此漏洞繞過CSP。
CRLF注入:如果重定向參數允許換行,攻擊者可能會嘗試執行響應頭拆分。
跨站點腳本(XSS):如果重定向允許使用data:或javascript:協議,并且客戶端在重定向中支持此類協議,則攻擊者可以執行XSS攻擊。
回答所涉及的環境:聯想天逸510S、Windows 10。