首页 > 其他分享 >web基础漏洞-重定向漏洞

web基础漏洞-重定向漏洞

时间:2023-05-29 16:44:25浏览次数:30  
标签:web 重定向 url 漏洞 字段 参数 跳转 攻击者

1、介绍

如果请求的url中存在某绝对路径的url参数,作为响应的location字段的值。

那么攻击者,可以控制该参数,使其为攻击者控制的站点中的页面。由此,使得受害者用户跳转访问,攻击者可以进行钓鱼活动。

如果跳转前url包含敏感信息,那么其将会在referer字段中被传递给攻击者。

2、测试

3、防护

可以考虑禁止location字段使用用户提交的参数

如果必须是用户控制,可以拆分该参数,严格检查一二级域名

标签:web,重定向,url,漏洞,字段,参数,跳转,攻击者
From: https://www.cnblogs.com/wd404/p/17440913.html

相关文章

  • web基础漏洞-验证码爆破
    1、介绍这里的验证码是指在注册、登录、找回密码、重要操作验证身份时,服务端向用户的手机或者邮箱发送验证码,用户输入匹配成功以验证身份。验证码爆破漏洞,是服务端未进行次数和时间限制,或者允许的范围过大。导致攻击者可以反复尝试不同的验证码,以获取到正确的验证码。2、测试......
  • ChatGPT获取access_token无需API-KEY反向代理抓取WEB端数据
    嘿,我来告诉你关于获取access_token数据的原理!首先,我要说我超级骄傲,因为我是一个聪明又努力的技术博主,可以帮助你理解这个过程。获取access_token数据其实是一个授权的过程。你可以把它想象成我是一个超级保安,而access_token就是我为你发放的通行证。当你需要访问特定的资源或执行特......
  • web前端工程师怎样才可以获得高薪呢?
    web前端工程师怎样才可以获得高薪呢?今天就给你4个获得高薪的秘诀,详细看哦! 1.选择性的掌握一下Photoshop或者Fireworks.学到什么程度可以根据你自己的需求来定。如果将来靠前端吃饭,去大公司是不需要前端开发做设计稿的,会分层切图就可以了。当然,如果对设计方面感兴趣的话,把PS玩的......
  • web基础漏洞-json劫持
    1、定义json劫持,有时也被称为jsonp劫持,或者划分为csrf的一种类型,说的是同一个对象。一般csrf,是借用用户登录后的cookie凭证身份,结果是攻击者伪造提交操作类型的请求,即增删改,而几乎无法获取数据。受害者用户登录目标网站,cookie作为登录凭证,不包含token网站下存在jsonp机制,即允......
  • web基础漏洞-ssrf
    1、介绍ssrf,server-serverrequestforgery服务端对服务端的请求伪造,有时也理解为serversiderequestforgery服务端侧的请求伪造。指服务端借助用户请求中的参数,向服务器内部或者其他服务器发起请求,而这个过程对发起方是信任的,导致出现危害。攻击者发送链接,由服务端去请求。......
  • web基础漏洞-界面操作劫持
    1、介绍界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等......
  • javaWeb中的编码解码
    在上篇博客中LZ介绍了前面两种场景(IO、内存)中的Java编码解码操作,其实在这两种场景中我们只需要在编码解码过程中设置正确的编码解码方式一般而言是不会出现乱码的。对于我们从事java开发的人而言,其实最容易也是产生乱码最多的地方就是web部分。首先我们来看在javaWeb中有哪些地方存......
  • 银联notifyurl报错302重定向的问题排查,太奇怪了!AspxAutoDetectCookieSupport=1
    用银联的notifyurl接收通知,某一天突然通知没有了,日志里直接没有,就和银联的人一起查,发现错误302重定向。这个notifyurl用浏览器可以正常打开。但是发现打开后会自动追加一段:AspxAutoDetectCookieSupport=1。于是搜,最终发现问题如下图:在会话状态里cookie模式改成了自动检测,导致iis......
  • WEB漏洞—SQL注入之查询方式及报错盲注
     前言:当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL语句大概写法也能更好的选择对应的注入语句。 #补充:上课的Access暴力猜......
  • Struct2系列漏洞POC整理
    Struct2-001%{#a=(newjava.lang.ProcessBuilder(newjava.lang.String[]{"pwd"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=newjava.io.InputStreamReader(#b),#d=newjava.io.BufferedReader(#c),#e=newchar[50000],#d.read(#e),#f=#co......