漏洞挖掘之URL重定向

2022-07-08 13:33:10 字數 1832 閱讀 2422

業務邏輯:通過以get或者post的⽅式接收將要跳轉的url,然後跳轉到⽬標url。

威脅產生:沒有對允許跳轉的url做限制。

跳轉方式

釣魚**,可能存在惡意跳轉路徑

get請求

在url存在引數鏈結跳轉

post請求

在提交的引數存在鏈結,並跳轉

哪些業務可能存在跳轉

可能與跳轉相關的url引數

url

next

redirect

outview

login

url_redirect

goto

gobackurl

service

backto

redirectsaaspath

path

forwardurl

forward

redirect

redirect_to

redirect_url

jump

jump_to

target

tolink

linkto

domain

和csrf中繞過referer限制類似。

提供乙個dns解析服務

127.0.0.1.xip.io -> 127.0.0.1

www.aa.com.127.0.0.10.xip.io -> 127.0.0.1

釣魚攻擊,如www.baidu.com.123.123.123.132(你的伺服器).xip.io 可能別人認為baidu.com是可信任的,但是卻被跳轉到你的伺服器ip位址

「10」種bypass的⽅式

單斜線"/"繞過

缺少協議繞過

多斜線"/"字首繞過

利⽤"@"符號繞過

利⽤反斜線""繞過

利⽤"#"符號繞過

利⽤"?"號繞過

利⽤"\"繞過

利⽤"."繞過

(可能會跳轉到www.landgrey.me.evil網域名稱)

.com (可能會跳轉到evil.com網域名稱)

重複特殊字元繞過

ssrf 通過curl發起請求,獲取響應內容,載入過程,針對server端

url 重定向是在頁面跳轉到其他鏈結 ,跳出過程,針對客戶端client 攻擊

pikachu之URL重定向

url重定向就是把乙個url重定向到另乙個url上去,當使用者發出相應的訪問請求時將自動跳轉到指定的位置,常見的重定向有301 永久重定向 及302 暫時重定向 兩種。1 相似網域名稱 瀏覽者可能輸入錯誤的網域名稱,如 gooogle.com或googel.com。機構或團體不時會註冊這些拼字不正確...

Fiddler設定重定向url

來自 request 域 regex insx http func redirect 域 redir http functest.首先 regex insx 語法為 fiddler中正則匹配的語法,這個寫法是為了匹配func.後面的所有字元以方便redirect域中引用,這種寫法的括號中的結構形式為...

URL重定向 跳轉繞過

302跳 即設定http響應頭locatioin url,如果url包含了crlf 回車換行 就可能隔斷了http響應頭,使得後面部分落到了http body,從而跳轉到構造的 註冊登入跳 開啟連線功能 使用者分享 收藏內容過後等等 1.正常在測試 時候,當發現url中存在以下引數,可以進行url跳...