首页 > 其他分享 >url重定向

url重定向

时间:2025-01-06 18:32:43浏览次数:8  
标签:redirect www http 重定向 url xxx com

创作不易,麻烦点个免费的赞和关注吧!

免责声明:本教程作者及相关参与人员对于任何直接或间接使用本教程内容而导致的任何形式的损失或损害,包括但不限于数据丢失、系统损坏、个人隐私泄露或经济损失等,不承担任何责任。所有使用本教程内容的个人或组织应自行承担全部风险。

1.URL重定向

URL 跳转漏洞,又称开放重定向漏洞(open redirect)。CWE - 601 对该漏洞的描述为:HTTP 参数中可能包含一个 URL 值,这可能致使 Web 应用程序将请求重定向到指定的 URL。通过修改恶意站点的 URL 值,攻击者有机会发起网络钓鱼诈骗并窃取用户凭据。简而言之,就是因参数可控而产生的漏洞。

1.1 漏洞位置

以下是漏洞可能出现的一些位置:

  • 用户登录、统一身份认证完成后进行跳转的场景。

  • 用户分享、收藏内容时的跳转。

  • 跨站点认证、授权后。

  • 站内其他链接跳转处。

  • 注册、注销、修改密码等操作环节。

  • 账户切换、保存设置时。

2.URL重定向基础演示

以下仅进行简单的查找演示,不会对真实网站进行测试。

2.1 查找漏洞

使用 “inurl:url=http://” 进行搜索。(浏览器搜索即可,此处就不附图了)

2.1.1 测试漏洞

可以看到 URL 是一个典型的后面带有地址进行跳转的情况。例如:“https://www.xxxxxx.com/go.php?url=http://xxxxx.com/”。

2.1.2 加载完情况

访问上述网站,发现跳转到了url参数的网站

可以看到页面跳转到了另外一个网站,这表明该漏洞可以被利用。

2.1.3 验证漏洞

将后面的地址修改为百度的地址,查看是否能够正常跳转。例如:“[https://www.xxxxxxx/go.php?url=https://baidu.com/](https://www.lsbin.com/wp-content/themes/begin lts/inc/go.php?url=https://baidu.com/)”。

2.1.4 成功验证

可以看到成功跳转。

3.常见的绕过payload

3.1常见跳转参数:

redirect、redirect-to、redirect-url、url、jump、jump-to、target、to、link、linkto、domain

3.2常见的payload:

http://xxx.xxx.xxx/%Oa/baidu.com

http://xxx.xxx.xxx/%5C%5Cbaidu.com/%252e%252e%252f

http://xxx.xxx.xxx/redirect.php?url=/www.baidu.com

http://xxx.xxx.xxx/redirect.php?url=//www.baidu.com

http://xxx.xxx.xxx/redirect.php?url=///www.baidu.com

http://xxx.xxx.xxx/redirect.php?url=//www.baidu.com@www.bilibili.com

http://xxx.xxx.xxx/redirect.php?url=//www.baidu.com\www.evil.com

http://xxx.xxx.xxx/redirect.php?url=//www.baidu.com?www.evil.com

http://xxx.xxx.xxx/redirect.php?url=//www.baidu.com#www.evil.com

http://xxx.xxx.xxx/redirect.php?url=///www.baidu.com//..

http://xxx.xxx.xxx/redirect.php?url=www.baidu.com//..

http://xxx.xxx.xxx/redirect.php?url=//www.baidu.com\www.evil.com

http://xxx.xxx.xxx/redirect.php?url=evil.com(可能会跳转到evil.com)

http://xxx.xxx.xxx/redirect.php?url=evil(可能会跳转到www.evil.com.evil)

4.修复

绕过方式有很多,这里给出几个修复建议:

  • 使用白名单。

  • 在可能的情况下,让用户提供在服务器端映射到完整目标 URL 的短名称、ID 或令牌。

  • 不允许将 URL 作为目标的用户输入。

  • 如果无法避免用户输入,请确保提供的值有效、适用于应用程序,并且已为用户授权。

  • 从应用程序中删除重定向功能,并将指向它的链接替换为指向相关目标 URL 的直接链接。

5.总结

以上是关于 URL 跳转漏洞的一些相关内容。这个漏洞比较好理解,适合刚入门的新手学习。该漏洞本身为低危漏洞,在渗透测试中发现此漏洞时,可以考虑与其他漏洞配合以扩大攻击。

kali魔改版,新增60款工具,需要的兄弟们自取

我用夸克网盘分享了「zss_kali_kde完整版.7z」,点击链接即可保存。打开「夸克APP」,无需下载在线播放视频,畅享原画5倍速,支持电视投屏。

链接:https://pan.quark.cn/s/1b0e2c5f865d

有想报考oscp的读者可以咨询作者,我们泷羽sec目前正在做oscp培训,泷老师带着打100+台靶机,同时还有直播讲解知识点。

图片

现邀请读者参加我们的帮会,99元即可享受到超多红队工具以及各种资料,包括但不限于“照妖镜”、免杀教程、免杀工具、以及安卓免杀工具(不定期上线)

通过以下二维码进帮会可以私聊笔者

图片

图片

还有很多poc以及一些二开的工具

图片

图片

标签:redirect,www,http,重定向,url,xxx,com
From: https://blog.csdn.net/weixin_43433141/article/details/144950545

相关文章

  • 负载均衡重定向的验证方法
    本文分享自天翼云开发者社区《负载均衡重定向的验证方法》,作者:y****n背景:为满足一些金融客户对于安全的需要,天翼混合云产品中的负载均衡支持重定向功能也就应运而生介绍:负载均衡的重定向功能的开启入口在添加监听器页面,且选择监听器协议为HTTP时,重定向开关才能打开,即当前支持H......
  • WSL Ubuntu clone仓库报错RPC failed; curl 56 GnuTLS recv error (-24): Decryption
    问题user@user:~/Work/1-2025/phxpaxos$gitclonehttps://gitee.com/tjopenlab/phxpaxos.gitCloninginto'phxpaxos'...remote:Enumeratingobjects:6410,done.remote:Countingobjects:100%(6410/6410),done.remote:Compressingobjects:100%(4006......
  • 学习-Niginx-执行yum install -y gcc时候报错“14: curl#6 - "Could not resolve host
    报错信息如下:[root@localhostnginx-1.21.6]#yuminstall-ygcc已加载插件:fastestmirrorLoadingmirrorspeedsfromcachedhostfileCouldnotretrievemirrorlisthttp://mirrorlist.centos.org/?release=7&arch=x86_64&repo=os&infra=stockerrorwas14:curl#6......
  • Linux系统centos7,怎么配置yum,以及Errno 14 curl#37 - “Couldn‘t open file /dvd/App
    情况:我手上是一个删掉Windows系统,依靠centos7重装了Linux系统的电脑,里面是空的,什么都没有。加上在今年6月份,上游已经放弃centos7的维护,之前的一些源和网站都没用,那些教程也就没用了。步骤:1.进入root账号,这样才有足够权限做后面的事 2.检查网络是否可以连接外网。拿阿......
  • DVWA靶场Open HTTP Redirect (重定向) 漏洞所有级别通关教程及源码审计
    目录标题OpenHTTPRedirectlow源码审计medium源码审计high源码审计impossible源码审计OpenHTTPRedirectHTTP重定向(HTTPRedirectAttack)是一种网络,利用HTTP协议中的重定向机制,将用户引导至恶意网站或非法页面,进而进行钓鱼、恶意软件传播等恶意行为。攻击......
  • 转发和重定向的区别
    转发是容器中控制权的转向,是服务器请求资源,服务器直接访问目标地址的URL,把那个URL的响应内容读取过来,然后把这些内容再发给浏览器,浏览器根本不知道服务器发送的内容从哪里来就是的,所以它的地址栏中还是原来的地址。redirect就是服务器端根据逻辑,发送一个状态码,告诉浏览器重新去......
  • 02URLDNS链
    ysoserial简单入手简单了解ysoserialysoserial是一个生成java序列化payload的工具大致使用方式如下可以查看可用的利用链生成序列化对象,并输出到文件#URLDNS为利用链,http://test.io为要执行的命令,当然这里由于URLDNS的特殊性,不能执行命令,这里的链接只是进......
  • wx.createBufferURL
    stringwx.createBufferURL(ArrayBuffer|TypedArraybuffer)基础库2.14.0开始支持,低版本需做兼容处理。小程序插件:不支持微信Windows版:支持微信Mac版:支持相关文档:存储策略功能描述根据传入的buffer创建一个唯一的URL存在内存中参数ArrayBuffer|TypedAr......
  • 如何解决DedeCMS首页URL后缀出现index.html的问题?
    在使用DedeCMS时,有时会遇到域名后面自动加上index.html的情况。这不仅影响用户体验,还可能对SEO产生负面影响。要解决这个问题,您可以按照以下步骤进行操作:检查默认首页设置:首先确认是否已经正确设置了默认首页。进入DedeCMS后台管理界面,导航到“系统”->“系统基本参数”,确保“......
  • 小程序实现根据环境(正式版、开发版等)自动切换baseUrl
    前言在小程序发布和提审的过程中,经常需要手动切换baseUrl到prod(正式版)环境。这种方式不仅繁琐,还容易出错。因此,设计一种能够根据不同环境自动切换baseUrl的方案,不仅可以简化提审流程,还能有效避免人为失误。本文将详细讲解如何实现小程序在启动时自动判断环境并切换......