0x00 相关背景介绍
1 f% |$ ?( c1 `: _, Z' N, u7 U9 x
由于应用越来越多的需要和其他的第三方应用交互,以及在自身应用内部根据不同的逻辑将用户引向到不同的页面,譬如一个典型的登录接口就经常需要在认证成功之后将用户引导到登录之前的页面,整个过程中如果实现不好就可能导致一些安全问题,特定条件下可能引起严重的安全漏洞。
4 ~2 W u7 X! @' V$ e0 T# k
& L$ w; _! a5 g0x01 成因
' q* v* h% I3 z6 X+ g( u0 L9 m
4 T/ a9 S3 x: [4 _2 P对于URL跳转的实现一般会有几种实现方式:
/ v/ F! q5 l( K2 |
: ~( R/ b- j2 QMETA标签内跳转 8 R* `& F5 N; m1 w& z c& ^
javascript跳转 ) U* k, n% R( T1 N
header头跳转 # i: V( C) {2 A" W1 |
, Y) F+ W1 G% {2 Z T- N
4 u: G7 n. ]3 P# }9 v3 i1 @* P通过以GET或者POST的方式接收将要跳转的URL,然后通过上面的几种方式的其中一种来跳转到目标URL。一方面,由于用户的输入会进入 Meta,javascript,http头所以都可能发生相应上下文的漏洞,如xss等等,但是同时,即使只是对于URL跳转本身功能方面就存在一个缺 陷,因为会将用户浏览器从可信的站点导向到不可信的站点,同时如果跳转的时候带有敏感数据一样可能将敏感数据泄漏给不可信的第三方。2 m( N4 m* m* ]9 Z. s! r/ g
0 W {$ h$ I- p Q1 Z9 z
譬如一个典型的登录跳转如下:+ H! Q4 Y4 E1 ^/ G1 r( V' I' V4 d) t
+ _ a5 C7 @6 v; a3 S3 \1 {<?php $url=$_GET['jumpto']; header("Location: $url"); ?>如果jumpto没有任何限制,所以恶意用户可以提交
+ O& u, j1 x) s; u. m! R
, C' l2 X+ g4 h3 m5 Fhttp://www.xxx.net/login.php?jumpto=http://www.evil.com来生成自己的恶意链接,安全意识较低的用户很可能会以为该链接展现的内容是www.wooyun.org从而可能产生欺诈行为,同时由于QQ,淘宝 旺旺等在线IM都是基于URL的过滤,同时对一些站点会一白名单的方式放过,所以导致恶意URL在IM里可以传播,从而产生危害,譬如这里IM会认为 www.wooyun.org都是可信的,但是通过在IM里点击上述链接将导致用户最终访问evil.com。
. m" x9 f1 g' ?$ Y# v. S9 b& q5 R! |( U1 ?4 J
0x02 攻击方式及危害8 Y3 @5 m9 g. i* T4 t' J' f
9 J# L. g* F+ I5 u8 _
恶意用户完全可以借用URL跳转漏洞来欺骗安全意识低的用户,从而导致“中奖”之类的欺诈,这对于一些有在线业务的企业如淘宝等,危害较大,同时借 助URL跳转,也可以突破常见的基于“白名单方式”的一些安全限制,如传统IM里对于URL的传播会进行安全校验,但是对于大公司的域名及URL将直接允 许通过并且显示会可信的URL,而一旦该URL里包含一些跳转漏洞将可能导致安全限制被绕过。4 m- t# z$ n; k
/ [5 U$ ~$ G+ |9 @; ^5 h如果引用一些资源的限制是依赖于“白名单方式”,同样可能被绕过导致安全风险,譬如常见的一些应用允许引入可信站点如youku.com的视频,限 制方式往往是检查URL是否是youku.com来实现,如果youku.com内含一个url跳转漏洞,将导致最终引入的资源属于不可信的第三方资源或 者恶意站点,最终导致安全问题。
S& `4 U3 B9 m6 j+ ]+ n
$ C7 g1 t* [6 m/ n& E0x03 实际案例3 A5 ?* q; E; d' W
* [8 R* A/ ~8 |- sa WooYun: 百度一个URL跳转漏洞
% T0 O1 r1 I+ M* _# j! G7 H( X; n. U0 B9 [( |% Z4 U* H* X
通过url跳转突破IM的安全校验,从而传播恶意URL( z" B4 F0 {& Y) @
8 k! A. e' l* f& Z' mb WooYun: 第五次遇到利用淘宝网网址跳转的网钓
/ ^: }1 U4 S! L& a/ D Y( U" I6 A K) X) r5 A0 o0 o1 M8 k ]
通过url跳转欺骗交易用户对URL的信任,从而实现欺诈
" P% G: X. r0 f, j2 T+ p' {& V
3 Q: o: C& O( Y+ u: B3 lc http://hi.baidu.com/rayh4c/blog/ ... a2045e9822edb9.html
. z4 [; t. B4 v7 K5 E
& f0 S6 }4 _* U& s5 B3 d6 b通过URL跳转绕过应用程序对引用资源的限制,从而导致安全漏洞
, e' R7 Z2 h- H$ Z7 Z) }& K4 A0 `) [4 P7 u5 u% t
d WooYun: 豆瓣电台认证绕过及csrf防范策略绕过漏洞! U% ]7 C9 Y I+ @1 t( u
$ g9 ?1 w: t% N% R6 e- U借助未验证的URL跳转,可以将应用程序内部敏感的数据传递到不安全的第三方区域) h8 E" f; i3 m+ K% G
8 [6 k9 b5 `4 |3 t7 I% H; Z+ t0x04 修复方案
7 ~# k7 F3 `. A
1 [8 R; w: s$ z3 B9 t1 b4 ]' f理论上讲,url跳转属于CSRF的一种,我们需要对传入的URL做有效性的认证,保证该URL来自于正确的地方,限制的方式同防止csrf一样可以包括:$ Y! N' u1 ^+ c% ]4 I+ Y a" c
1 l2 z8 ^3 s3 F" t1 referer的限制) w5 G) H2 r/ |/ S8 x1 t
( l! |8 R* q9 T
如果确定传递URL参数进入的来源,我们可以通过该方式实现安全限制,保证该URL的有效性,避免恶意用户自己生成跳转链接
! x2 Z c" g! i* o) j& y; K1 L7 i% r c3 l7 Q; m k
2 加入有效性验证Token
K; C: h; L/ P2 w- P( d; Z6 B/ p \1 p( X( ^# W6 U7 Y
我们保证所有生成的链接都是来自于我们可信域的,通过在生成的链接里加入用户不可控的Token对生成的链接进行校验,可以避免用户生成自己的恶意链接从而被利用,但是如果功能本身要求比较开放,可能导致有一定的限制。
. Z9 T( L6 L1 D4 W& Q
, q; Z" F, q. k; K S |