利用Cas中service重定向钓鱼网站问题

文章讲述了运维发现的Cas系统中存在安全漏洞,即服务参数未经验证可能导致用户被重定向至钓鱼网站。解决方法是在Nginx层面设置规则,仅允许以特定域名开头的服务请求,防止跨站重定向攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

今天运维反馈现网有个系统http://aaa-test-env.com/cas/logout?service=http://www.evil.com/存在重定向钓鱼网站的安全漏洞。熟悉Cas实现单点登录的都知道,通过service参数,在Cas认证中心登录认证之后重定向到service对应的业务系统。但是Cas本身没有对service进行校验,所以就有别有用心之人,通过在service后面配置一些钓鱼网站。这样就会实现,从你的网站跳转到钓鱼网站。

解决措施

其实解决措施很简单,就是在Nginx层面针对/cas/logout做拦截,如果/cas/logout后面的service参数不是以http://aaa-test-env.com开头,就直接return 403。这样就可以保障是同源网站了

location /cas/logout {
    if ($arg_service !~ "^http://aaa-test-env.com") {
        return 403;
    }
    proxy_pass http://cas_bbb;
}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

爱琴孩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值