OWASP: URL查询字符串中的信息泄露 (Information exposure through query strings in URL) 漏洞概述 当敏感数据(如用户名、密码、令牌、数据库详细信息及其他潜在敏感数据)作为参数传递给URL时,就会发生信息泄露。仅使用HTTPS并不能解决此漏洞。攻击者可以通过URL查询字符串获取这些敏感数据。 影响范围 普遍性: 常见 (Common) 可检测性: 困难 (Difficult) 技术影响: 中等 (Moderate) 暴露途径: 敏感数据可能在以下位置暴露: Referer Header (引用头) Web Logs (Web日志) Shared Systems (共享系统) Browser History (浏览器历史记录) Browser Cache (浏览器缓存) 风险: 攻击者可能利用泄露的数据(如OTP、密码)进行未授权访问。 修复方案 避免在URL中传递敏感数据: 不要将密码、OTP(一次性密码)或其他敏感凭证放在URL查询字符串中。 使用安全传输方式: 对于敏感数据,应使用POST方法或其他更安全的传输机制,而不是GET请求。 POC/利用代码示例 示例 1 (通用泄露): 注:参数 , , 和 将在HTTP或HTTPS请求中暴露。 示例 2 (真实世界案例 - OTP泄露): 注:此URL将OTP令牌和个人身份信息(邮箱)暴露在浏览器历史记录、服务器日志和第三方监控工具中。