链接操作(基于DOM的反射)
描述:链接操作(基于DOM的反射)
当数据从请求复制并回音到DOM的一部分内的应用程序的直接响应中时,会出现反射的基于DOM的漏洞,然后通过客户端脚本以不安全的方式处理。攻击者可以利用反射来控制响应的一部分(例如,JavaScript字符串),可用于触发基于DOM的漏洞。
当脚本将可控数据写入当前页面内的导航目标时,例如单击链接或表单的提交URL时,就会出现基于DOM的链接操作。攻击者可能能够使用漏洞来构建一个URL,如果另一个应用程序用户访问,将修改响应中链接的目标。攻击者可能能够利用这一点进行各种攻击,包括:
- 使用户重定向到任意外部URL,以促进网络钓鱼攻击。
- 导致用户将敏感表单数据提交给攻击者控制的服务器。
- 通过更改与链接关联的文件或查询字符串,导致用户在应用程序内执行意外操作。
- 通过注入包含XSS漏洞的现场链接来绕过浏览器防御防御,因为浏览器抗XSS防御通常无法在现场链接上操作。
Burp Suite会使用静态代码分析自动识别此问题,这可能会导致实际上并非可利用的误报。应审查相关的代码和执行途径,以确定是否确实存在此漏洞,或者是否存在缓解能力以阻止剥削。
修复:链接操作(基于DOM的反射)
避免基于DOM的链接操作漏洞的最有效方法不是使用源自任何不受信任源的数据动态设置链接或表单的目标URL。如果应用程序的所需功能意味着此行为是不可避免的,则必须在客户端代码中实施防御,以防止恶意数据引入任意URL作为链接目标。通常,最好通过使用允许链接目标的URL的白名单来实现这一点,并在设置链接目标之前严格验证目标。
参考
脆弱性分类
典型的严重程度
低的
类型索引(HEX)
0x00501001
类型索引(十进制)
5246977