URL跳转漏洞php
URL 跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,致使用户浏览器跳转到钓鱼页面的一种漏洞。浏览器
使用场景服务器
如今 Web 登陆不少都接入了QQ、微信、新浪等第三方登陆,以 QQ 第三方受权登陆为例说明,在咱们调用 QQ 受权服务器进行受权时,会在参微信
数中传入redirect_url(重定向)地址,告知 QQ 受权服务器,受权成功以后页面跳转到这个地址,而后进行站点登陆操做。可是若是你的重定向地址在dom
传输过程当中被篡改为了一个钓鱼网址,那么就是致使用户的受权信息被非法获取。固然,QQ 第三方登陆,也会有本身的策略,就是接入 QQ 第三方url
登陆的应用,会在开发者平台,配置相关的跳转白名单,只有属于白名单中的域名、子域名或 url ,QQ受权服务器才跳转,若是发现 redirect_url 不code
合法,则跳转到非法页面。blog
防护策略ip
根据上面的场景分析,咱们知道,之因此会出现跳转 URL 漏洞,就是由于服务端没有对客户端传递的跳转地址进行合法性校验,因此,预防这种攻ci
击的方式,就是对客户端传递过来的跳转 URL 进行校验。
经常使用的方式:
服务端配置跳转白名单或域名白名单,只对合法的 URL 作跳转
下面是关于PHP服务端对客户端传递过来的跳转 URL 进行校验的代码:
<?php // $allowedDomains 表示容许跳转的url白名单 $allowedDomains = array( "aaaa.com" "bbbb.com" ....... ); function encodeUrl($urlInfo) {/*{{{*/ $path = isset($urlInfo['path']) ? $urlInfo['path'] : ''; if(!empty($path)) { $t = explode("/", $path); for($i = 0; $i < count($t); $i++) { $t[$i] = rawurlencode($t[$i]); } $path = implode("/", $t); } $query = isset($urlInfo['query']) ? $urlInfo['query'] : ''; if(!empty($query)) { $t = explode("&", $query); for($i = 0; $i < count($t); $i++) { $tt = explode("=", $t[$i]); $tt[1] = rawurlencode($tt[1]); $t[$i] = implode("=", $tt); } $query = implode("&", $t); } if(!isset($urlInfo['host']) || empty($urlInfo['host'])) { return $path. "?". $query; } $scheme = isset($urlInfo['scheme']) ? $urlInfo['scheme'] : 'http'; $port = isset($urlInfo['port']) ? $urlInfo['port'] : 80; $request = $scheme . '://'. $urlInfo['host']; $request .= ($port == 80) ? '' : ':'.$port; $request .= $path; $request .= (empty($query)) ? '' : '?'.$query; return $request; }/*}}}*/ function checkUrl($url,$domainArr=array()) {/*{{{*/ $res = array('isTrustedDomain' => false,'url' => '','domain' => ''); if(empty($url)) return $res; $domainArr = empty($domainArr) || !is_array($domainArr) ? $allowedDomains : $domainArr; $url = filterUrl($url);//先过滤特殊字符 $p = parse_url($url); $scheme = $p['scheme']; if(!in_array(strtolower($scheme),array('http','https'))){ return $res; } $host = $p['host']; if(!isValidHost($host)){ return $res; } $hostLen = strlen($host); foreach($domainArr as $domain){ $firstPos = strpos($host, $domain); if($firstPos !== false && ($firstPos + strlen($domain)) == $hostLen){ if($firstPos == 0 || $domain[0] == '.' || $host[$firstPos-1] == '.'){ $res['isTrustedDomain'] = true; $res['url'] = $url; $res['domain'] = $domain; break; } } } return $res; }/*}}}*/ function filterUrl( $url ) {/*{{{*/ if(empty($url)) return $url; // Strip all of the Javascript in script tags out... $url = preg_replace('/<SCRIPT.*?<\/SCRIPT>/ims',"",$url); // Strip all blank character $url = preg_replace('/[\s\v\0]+/',"",$url); //Strip special characters(',",<,>,\) $url = str_replace(array("'","\"","<",">","\\"),'',$url); return $url; }/*}}}*/ function isValidHost($host) {/*{{{*/ $p = "/^[0-9a-zA-Z\-\.]+$/"; return preg_match($p,$host) ? true : false; }/*}}}*/ $url = "https://www.baidu.com"; $call_back_url = trim($url); $call_back_url = encodeUrl(parse_url(urldecode($call_back_url))); $res = checkUrl($call_back_url, $domainArr); var_dump($res);