首页 > 其他分享 >DVWA 靶场 Open HTTP Redirect 通关解析

DVWA 靶场 Open HTTP Redirect 通关解析

时间:2024-06-21 19:33:11浏览次数:17  
标签:Redirect Web HTTP 重定向 URL DVWA 漏洞 应用程序

前言

DVWA代表Damn Vulnerable Web Application,是一个用于学习和练习Web应用程序漏洞的开源漏洞应用程序。它被设计成一个易于安装和配置的漏洞应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序漏洞。

DVWA提供了一系列的漏洞场景和练习环境,用户可以通过攻击这些漏洞场景来学习和实践漏洞利用技术。这些漏洞包括常见的安全问题,如SQL注入、跨站脚本攻击(XSS)、文件包含漏洞等。通过攻击这些漏洞,用户可以了解漏洞的原理、影响和防御方法。

DVWA提供了不同的安全级别,从低到高,以满足不同技能水平的用户需求。用户可以根据自己的能力选择适当的安全级别,并进行相应的练习和挑战。

DVWA还提供了一些额外的功能和工具,如Web代理、密码破解、弱密码检测等,以帮助用户更好地理解和处理漏洞问题。

总之,DVWA是一个用于学习和练习Web应用程序漏洞的开源应用程序。它提供了一系列的漏洞场景和练习环境,帮助安全专业人员和爱好者提高对Web应用程序安全的理解和实践能力。通过使用DVWA,用户可以加深对Web应用程序漏洞的认识,并学习如何有效地保护Web应用程序免受攻击。

介绍

HTTP 重定向攻击(HTTP Redirect Attack)是一种网络攻击,利用 HTTP 协议中的重定向机制,将用户引导至恶意网站或非法页面,进而进行钓鱼、恶意软件传播等恶意行为。攻击者通常通过操控重定向响应头或 URL 参数实现这种攻击。

HTTP 重定向基本原理

HTTP 重定向是一种用于通知客户端(如浏览器)请求的资源已被移动到另一个位置的机制,通常由服务器发送 3xx 系列状态码响应。常见的重定向状态码包括:

  • 301 Moved Permanently:永久重定向,表示请求的资源已被永久移动到新的 URL。
  • 302 Found:临时重定向,表示请求的资源临时在另一个 URL 上。
  • 303 See Other:建议客户端使用 GET 方法获取资源。
  • 307 Temporary Redirect:临时重定向,保持请求方法不变。
  • 308 Permanent Redirect:永久重定向,保持请求方法不变。

HTTP 重定向攻击方式

HTTP 重定向攻击主要利用了合法的重定向机制,通过各种方式将用户重定向到恶意网站。常见的攻击方式包括:

  1. 开放重定向(Open Redirect)

    • 攻击者通过操控网站的 URL 参数,实现对重定向目标的控制。例如,合法网站的 URL 参数 redirect=http://example.com 被替换为 redirect=http://malicious.com,导致用户被重定向到恶意网站。
  2. 钓鱼攻击(Phishing)

    • 攻击者利用重定向将用户引导到伪装成合法网站的恶意网站,诱骗用户输入敏感信息(如登录凭证、银行账号)。
  3. 恶意软件传播(Malware Distribution)

    • 攻击者通过重定向将用户引导到托管恶意软件的网站,诱骗用户下载和安装恶意软件。

一、Low

打开靶场,点击第一个链接发现有参数

查看 a 链接详情获得具体参数 

直接构造 payload

?redirect=https://www.baidu.com

成功跳转!

二、Medium

这一关增加了过滤,判断目标 URL 中是否包含 http:// 或者 https://,如果包含则拒绝重定向 

表示 URL 时,如果没有明确指定协议,直接以 // 开头,则表示使用和当前页面相同的协议 

构造 payload

?redirect=//www.baidu.com

跳转成功!!

三、High

目标 URL 中必须包含 info.php 这个子串,否则拒绝重定向 

构造 payload

?redirect=https://www.baidu.com?6=info.php

跳转成功!!!

标签:Redirect,Web,HTTP,重定向,URL,DVWA,漏洞,应用程序
From: https://blog.csdn.net/2302_82189125/article/details/139803215

相关文章

  • DVWA 靶场 Authorisation Bypass 通关解析
    前言DVWA代表DamnVulnerableWebApplication,是一个用于学习和练习Web应用程序漏洞的开源漏洞应用程序。它被设计成一个易于安装和配置的漏洞应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序漏洞。DVWA提供了一系列的漏洞场景和练习环境,用户可以通过......
  • Nginx 反向代理 (泛域名->泛域名,https,静态文件)
    Nginx反向代理配置指南(泛域名->泛域名,HTTPS,静态文件)完整版server{#监听80端口listen80;listen443sslhttp2;; #...... #泛域名server_name*.{fromName}.com;#获取"*"参数set$subdm'';if($host~*"(.*......
  • HTTP协议详解
    文章目录HTTP协议简介HTTP和HTTPS协议的区别HTTP工作原理HTTPS工作原理HTTP协议特点无连接性优化无连接特性无状态性如何优化无状态性HTTP请求方法HTTP状态码常见状态码使用场景用例:在浏览器地址栏键入URL,按下回车之后会经历以下流程HTTP协议简介简介:HTTP协议工......
  • 应用同时支持HTTP和HTTPS
    生成证书:keytool-genkeypair-keystoretest.jks-aliastest-keyalgRSA-keysize2048-validity3650应用配置:server:port:18081#httpshttp-port:8081#httpssl:key-store:/test.jks#密钥库路径key-store-password:ENC(djVg6Ri/rp7cHwh9ZTmq/Q==)......
  • kettle从入门到精通 第七十二课 ETL之kettle 三谈http post(含文件上传),彻底掌握参数传
    场景:群里有个小伙伴在使用httppost步骤调用接口时遇到问题,postman调用正常,但是kettle中调用异常。 解决方案:既然postman调用接口正常,肯定是httppost步骤中某些参数设置的不正确导致的。那就把常用的方式都梳理下,搞定它。 1、httppost请求参数放到body中,Content-Type是appl......
  • java httpsession
    bychatgpt=>HttpSessionHttpSession是JavaServletAPI提供的一个接口,用于管理与单个用户相关的会话信息。会话(session)是在服务器端保存的与客户端用户交互的一系列请求和响应之间的状态信息。以下是HttpSession的详细解释:HttpSession的作用HttpSession用于在用户的多......
  • WPF控件库 https://wpfui.lepo.co/
    wpfui:一个开源免费具有现代化设计趋势的WPF控件库 https://wpfui.lepo.co/合集-C#(46) 1.使用C#将几个Excel文件合并去重分类2023-11-152.C#使用SqlSugar操作MySQL数据库实现简单的增删改查2023-11-163.C#中的类和继承2023-11-174.C#中的virtual和override关键字2023-......
  • Jmeter中http请求参数为文件类型的使用
    Jmeter中http请求参数为文件类型背景本人在使用jmeter中,一开始一直不知道怎么设置请求中参数是文件类型;因为之前使用的是postman,但postman中如果参数是文件类型,可以直接选择参数类型,切换到file就可以;可能是因为之前一直使用的postman,所以一换到jmeter就不会用。使用创建......
  • pip list https://github.com/pypa/pip 源码
    https://github.com/pypa/pip/blob/main/src/pip/_internal/commands/list.py    packages:"_ProcessedDists"=[      cast("_DistWithLatestInfo",d)      fordinget_environment(options.path).iter_installed_distributions(......
  • 计算机网络:应用层 - 万维网 & HTTP协议
    计算机网络:应用层-万维网&HTTP协议万维网WWW统一资源定位符URL超文本传输协议HTTP非持续连接持续连接非流水线流水线代理服务器HTTP报文万维网WWW万维网是一个大规模的、联机式的信息储藏所。万维网用链接的方法能非常方便地从互联网上的一个站点访问另......