在我的服务器上,我会跟踪外部网站的点击情况,以作为参考。http://emotionathletes.org/redir?url=http://freedatingsiteall.com
例如,最近来自俄罗斯的访问者一直在点击 ,我发现它列在这个中文网站其中包括:
http://www.epropertywatch.com/email/75b8755ffe434c20bb5363e490172ba1/track/click?url=https%3A%2F%2Ffreedatingsiteall.com
http://emotionathletes.org/redir?url=http://freedatingsiteall.com
http://toonsfactor.com/cgi-bin/at3/out.cgi?l=tmx7x302x16457&s=55&u=http://freedatingsiteall.com
我把源代码改成 404 所有不在源代码中的外部网站。我检查了 SSH 日志,服务器没有被攻破。
最多,点击该链接的用户会被重定向到被屏蔽的链接。所以我不明白为什么欺诈者会这样做。这可能是点击欺诈,以增加活动的结果(某些链接有utm
GET 参数),也可能是一种通过将网站伪装成另一个网站来增加网站流量的方法。
这种方法有名字吗?而且风险是否如我预期的那样低?
答案1
该安全问题的名称是打开重定向,是一种非常危险的网络钓鱼方式。切勿相信任何请求参数 ;)
它被列为常见弱点列举 601:
CWE-601:URL 重定向至不受信任的站点(“开放重定向”)
Web 应用程序接受用户控制的输入,该输入指定指向外部站点的链接,并在重定向中使用该链接。这简化了网络钓鱼攻击。扩展描述 http 参数可能包含 URL 值,并可能导致 Web 应用程序将请求重定向到指定的 URL。通过将 URL 值修改为恶意站点,攻击者可以成功发起网络钓鱼诈骗并窃取用户凭据。由于修改后的链接中的服务器名称与原始站点相同,因此网络钓鱼尝试看起来更可信。