当前位置: 首页 > news >正文

【每天认识一个漏洞】url重定向

在这里插入图片描述

🌝博客主页:菜鸟小羊

💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具

常见应用场景

主要是业务逻辑中需要进行跳转的地方。比如登录处、注册处、访问用户信息、订单信息、加入购物车、分享、收藏等。

url常用跳转参数

redirect  
url  
redirectUrl  
callback  
return\_url  
toUrl  
ReturnUrl  
fromUrl  
redUrl  
request  
redirect\_to  
redirect\_url  
jump  
jump\_to  
target  
to  
goto  
link  
linkto  
domain  
oauth\_callback

挖掘姿势

xxx.com/link?url=https://baidu.com
可以使用Oralyzer工具

绕过姿势

使用 @ ? . # / \ /// 双写参数 进制等来绕过

绕过重定向的机制

假设目标 URL 是:

https://example.com/redirect?url=https://target.com

正常情况下,服务器会检查 url 参数的值,并决定是否允许重定向。

如果攻击者在 URL 后面添加分号:

https://example.com/redirect?url=https://target.com;

服务器可能将 ; 视为路径参数的一部分,忽略其后的内容。

由于 url 参数的值被截断或忽略,服务器可能直接返回资源,从而造成未授权访问。

http://www.dtcms.com/a/41625.html

相关文章:

  • 和鲸科技推出人工智能通识课程解决方案,助力AI人才培养
  • 【3D格式转换SDK】HOOPS Exchange技术概览(一):3D 数据处理高效能与定制化
  • RabbitMQ系列(一)架构解析
  • smolagents学习笔记系列(十)Examples - Web Browser Automation with Agents
  • 极简RabbitMQ快速学习
  • 网络通信库
  • 软件测试丨Docker与虚拟机架构对比分析
  • 物理服务器如何保障数据的安全性?
  • 【学写LibreCAD】0 仿写LibreCAD简介
  • 在android studio上使用rknn模块下面的yolov8_pose模型
  • MySQL 创建指定IP用户并赋予全部权限(兼容8.0以下及8.0以上版本)
  • hbase笔记总结1
  • MFC线程
  • vue3的生命周期
  • 【JAVA-数据结构】Lambda表达式
  • JavaScript 作用域与作用域链深度解析
  • 安装Maven配置阿里云地址 详细教程
  • 子进程的创建 ─── linux第10课
  • 3.19 ReAct 理论企业级实战:构建动态进化的智能 Agent 系统
  • Python爬虫(四)- Selenium 安装与使用教程
  • WordPress二次开发实现用户注册审核功能
  • 【JavaScript】《JavaScript高级程序设计 (第4版) 》笔记-Chapter25-客户端存储
  • 5.11 PEFT重参数化方法:低秩分解的微调革命
  • jupyterhub on k8s 配置用户名密码 + 自定义镜像
  • C# datatable中的数据不被转义
  • Linux——进程池
  • 信息系统项目管理师考试介绍和学习资料分享
  • JavaWeb后端基础(2)
  • PMP项目管理—整合管理篇—6.实施整体变更控制
  • 想知道两轮差速方形底盘 URDF 咋做,ROS2 配 Rviz 咋显示吗?看这里!