当前位置: 首页 > news >正文

【每天认识一个漏洞】url重定向

在这里插入图片描述

🌝博客主页:菜鸟小羊

💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具

常见应用场景

主要是业务逻辑中需要进行跳转的地方。比如登录处、注册处、访问用户信息、订单信息、加入购物车、分享、收藏等。

url常用跳转参数

redirect  
url  
redirectUrl  
callback  
return\_url  
toUrl  
ReturnUrl  
fromUrl  
redUrl  
request  
redirect\_to  
redirect\_url  
jump  
jump\_to  
target  
to  
goto  
link  
linkto  
domain  
oauth\_callback

挖掘姿势

xxx.com/link?url=https://baidu.com
可以使用Oralyzer工具

绕过姿势

使用 @ ? . # / \ /// 双写参数 进制等来绕过

绕过重定向的机制

假设目标 URL 是:

https://example.com/redirect?url=https://target.com

正常情况下,服务器会检查 url 参数的值,并决定是否允许重定向。

如果攻击者在 URL 后面添加分号:

https://example.com/redirect?url=https://target.com;

服务器可能将 ; 视为路径参数的一部分,忽略其后的内容。

由于 url 参数的值被截断或忽略,服务器可能直接返回资源,从而造成未授权访问。

相关文章:

  • 和鲸科技推出人工智能通识课程解决方案,助力AI人才培养
  • 【3D格式转换SDK】HOOPS Exchange技术概览(一):3D 数据处理高效能与定制化
  • RabbitMQ系列(一)架构解析
  • smolagents学习笔记系列(十)Examples - Web Browser Automation with Agents
  • 极简RabbitMQ快速学习
  • 网络通信库
  • 软件测试丨Docker与虚拟机架构对比分析
  • 物理服务器如何保障数据的安全性?
  • 【学写LibreCAD】0 仿写LibreCAD简介
  • 在android studio上使用rknn模块下面的yolov8_pose模型
  • MySQL 创建指定IP用户并赋予全部权限(兼容8.0以下及8.0以上版本)
  • hbase笔记总结1
  • MFC线程
  • vue3的生命周期
  • 【JAVA-数据结构】Lambda表达式
  • JavaScript 作用域与作用域链深度解析
  • 安装Maven配置阿里云地址 详细教程
  • 子进程的创建 ─── linux第10课
  • 3.19 ReAct 理论企业级实战:构建动态进化的智能 Agent 系统
  • Python爬虫(四)- Selenium 安装与使用教程
  • 上市不足一年,吉利汽车拟私有化极氪并合并:整合资源,杜绝重复投入
  • 五一假期上海边检查验出入境人员超61万人次,同比增长23%
  • 商务部:自5月7日起对原产于印度的进口氯氰菊酯征收反倾销税
  • 长和获准出售巴拿马运河港口以外的港口?外交部:该报道没有依据
  • 世界羽联主席巴达玛:中国组织赛事的能力无与伦比
  • 马克思主义理论研究教学名师系列访谈|石书臣:思政课是落实立德树人的关键