業務邏輯:通過以get或者post的⽅式接收將要跳轉的url,然後跳轉到⽬標url。跳轉方式威脅產生:沒有對允許跳轉的url做限制。
釣魚**,可能存在惡意跳轉路徑
get請求
在url存在引數鏈結跳轉
post請求
在提交的引數存在鏈結,並跳轉
哪些業務可能存在跳轉
可能與跳轉相關的url引數
url和csrf中繞過referer限制類似。next
redirect
outview
login
url_redirect
goto
gobackurl
service
backto
redirectsaaspath
path
forwardurl
forward
redirect
redirect_to
redirect_url
jump
jump_to
target
tolink
linkto
domain
提供乙個dns解析服務
127.0.0.1.xip.io -> 127.0.0.1
www.aa.com.127.0.0.10.xip.io -> 127.0.0.1
釣魚攻擊,如www.baidu.com.123.123.123.132(你的伺服器).xip.io 可能別人認為baidu.com是可信任的,但是卻被跳轉到你的伺服器ip位址
「10」種bypass的⽅式
單斜線"/"繞過缺少協議繞過
多斜線"/"字首繞過
利⽤"@"符號繞過
利⽤反斜線""繞過
利⽤"#"符號繞過
利⽤"?"號繞過
利⽤"\"繞過
利⽤"."繞過
(可能會跳轉到www.landgrey.me.evil網域名稱)
.com (可能會跳轉到evil.com網域名稱)
重複特殊字元繞過
ssrf 通過curl發起請求,獲取響應內容,載入過程,針對server端
url 重定向是在頁面跳轉到其他鏈結 ,跳出過程,針對客戶端client 攻擊
pikachu之URL重定向
url重定向就是把乙個url重定向到另乙個url上去,當使用者發出相應的訪問請求時將自動跳轉到指定的位置,常見的重定向有301 永久重定向 及302 暫時重定向 兩種。1 相似網域名稱 瀏覽者可能輸入錯誤的網域名稱,如 gooogle.com或googel.com。機構或團體不時會註冊這些拼字不正確...
Fiddler設定重定向url
來自 request 域 regex insx http func redirect 域 redir http functest.首先 regex insx 語法為 fiddler中正則匹配的語法,這個寫法是為了匹配func.後面的所有字元以方便redirect域中引用,這種寫法的括號中的結構形式為...
URL重定向 跳轉繞過
302跳 即設定http響應頭locatioin url,如果url包含了crlf 回車換行 就可能隔斷了http響應頭,使得後面部分落到了http body,從而跳轉到構造的 註冊登入跳 開啟連線功能 使用者分享 收藏內容過後等等 1.正常在測試 時候,當發現url中存在以下引數,可以進行url跳...