日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

拦截锚点修改url_浅谈URL跳转与Webview安全

發布時間:2025/3/20 编程问答 14 豆豆
生活随笔 收集整理的這篇文章主要介紹了 拦截锚点修改url_浅谈URL跳转与Webview安全 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

學習信息安全技術的過程中,用開闊的眼光看待安全問題會得到不同的結論。

在一次測試中我用Burpsuite搜索了關鍵詞url找到了某處url,測試一下發現waf攔截了指向外域的請求,于是開始嘗試繞過。第一個測試的url是:

https://mall.m.xxxxxxx.com/jump.html?url=https://baidu.com

打開成功跳轉以為會跳轉成功,但是baidu.com是在白名單的,所以只能想辦法去繞過它,經過幾次繞過后發現

https://mall.m.xxxxxxx.com/jump.html?url=https:/c1h2e1.github.io可以跳轉成功,于是我覺得有必要總結一下url的跳轉繞過思路,分享給大家!

@繞過

這個是利用了我們瀏覽器的特性,現在除了Firefox瀏覽器大部分都可以完成這樣跳轉,下面是跳轉的內容:

問號繞過

可以使用Referer的比如https://baidu.com,可以https://任意地址/?baidu.com

錨點繞過

利用#會被瀏覽器解釋成HTML中的錨點:http://127.0.0.1/#qq.com

xip.io繞過

http://www.baidu.com.127.0.0.1.xip.io/,這樣之后會訪問127.0.0.1

How does it work?xip.io runs a custom DNS server on the public Internet.When your computer looks up a xip.io domain, the xip.ioDNS server extracts the IP address from the domain andsends it back in the response.

在公網上運行自定義的DNS服務器,用它的服務器提取IP地址,在響應中將它取回。反斜杠繞過

這次測試中也是使用了這種思路:

https://mall.m.xxxxxxx.com/jump.html?url=https:/c1h2e1.github.io

IP繞過

把目標的URL修改成IP地址,這樣也有可能繞過waf的攔截。

chrome瀏覽器特性

http://baidu.comhttp://baidu.com//baidu.comhttp://baidu.com

這樣的都會跳轉到百度

1、URL跳轉到Webview安全問題

這次的漏洞在手機上測試時發現利用APP url Schema也就是

xxxx://app/webview?url=xxxxxxx

其實這里的任意Webview跳轉已經構成漏洞了,但是我想更加深入一下,請看下面的案例。

案例

我們先用file://協議讀取一下測試文件試一下:

可以看到成功讀取了手機的敏感host文件,但不是只要讀取成功就能完成利用的,我們還需要設計到發送并讀取。

這邊我又測試了一下JavaScript的情況,發現開啟,在vps上搭建一下利用代碼。

test

總結

以上是生活随笔為你收集整理的拦截锚点修改url_浅谈URL跳转与Webview安全的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。