URL重定向漏洞

未经校验的重定向

未验证的重定向可能发生在 web 应用程序接受不可信输入时,这可能导致 web 应用程序将请求重定向到包含不可信输入的 URL。通过修改不可信的 URL 输入为恶意网站,攻击者可能成功发起网络钓鱼骗局,盗取用户凭据。

由于修改后的链接中的服务器名称看起来和原始网站相同(例如:www.example.com 和 www. eexample.com),网络钓鱼尝试可能看起来更具可信度。

安全的 URL 重定向

当我们想要自动将用户重定向到另一个页面(不需要访客的操作,例如点击超链接)时,可以实现如下代码:

Java Spring Boot

java 复制代码
@GetMapping("/")
public String home() {
    return "redirect:/login";  // 相对路径,域名是默认为当前域名
}

或者指定完整的URL

java 复制代码
@GetMapping("/")
public String home() {
    return "redirect:https://www.example.com/welcome";
}

Python Flask

python 复制代码
@app.route("/check_login")
def check_login():
    return redirect(url_for("login"))

或者指定完整的URL

python 复制代码
@app.route("/check_login")
def check_login():
    return redirect("https://www.google.com")

不安全的 URL 重定向

以下示例展示了不安全的重定向代码。

以下 Java 代码从名为 url 的参数(GET 或 POST)接收 URL 并重定向到该 URL:

java 复制代码
@Controller
public class RedirectController {
    @GetMapping("/redirect")
    public RedirectView redirectToUrl(@RequestParam("url") String url) {
        RedirectView redirectView = new RedirectView();
        redirectView.setUrl(url);
        return redirectView;
    }
}

以下 Python 代码从名为 url 的参数(GET 或 POST)接收 URL 并重定向到该 URL:

python 复制代码
@bp.route("/login", methods=["POST", "GET"])
def login():
    url = request.args.get("url")
    return redirect(url)

上述代码在未进行验证或额外方法控制的情况下容易受到攻击。这种漏洞可被用作网络钓鱼骗局的一部分,将用户重定向到恶意网站。

如果没有进行验证,恶意用户可以创建一个超链接,将用户重定向到未经验证的恶意网站。例如:

复制代码
http://example.com/login?url=http://malicious.eexample.com

防止未验证的重定向

安全使用重定向可以通过多种方式实现:

  1. 不允许用户输入目标 URL:如果必须使用重定向,确保目标 URL 不是用户输入的。
  2. 验证用户输入:通过创建一个受信任白名单 URL 列表(主机列表或正则表达式)来确保只有白名单中的域名/URL才可以被重定向。关于验证用户输入以确定 URL 是否安全并非简单任务。关于如何实现 URL 验证的详细说明,请参阅:SSRF漏洞
  3. 强制重定向经过确认页面:所有重定向应首先通过一个页面,通知用户他们将离开您的网站,并清晰显示目标,要求用户点击链接以确认。例如:CSDN 的URL重定向会出现如下提示。
相关推荐
ESBK20255 小时前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec6 小时前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用6 小时前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~7 小时前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian7 小时前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront
乾元7 小时前
终端安全(EDR):用深度学习识别未知勒索软件
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构
Whoami!8 小时前
⓫⁄₁₃ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 利用Windows计划任务提权
网络安全·信息安全·利用windows计划任务提权
虚构之人1 天前
二进制漏洞挖掘(WinAFL Fuzzing)Windows篇
汇编·网络安全·信息安全·系统安全
原来是你~呀~1 天前
CAI:人机协作的模块化网络安全AI框架
网络安全·自动化渗透测试
xixixi777771 天前
今日 AI 、通信、安全前沿日报(2026 年 2 月 5 日,星期四)
人工智能·网络安全·ai·信息安全·大模型·通信·前沿