URL重定向学习记录

本文介绍了URL重定向的概念,包括301永久重定向和302暂时重定向,详细阐述了它们在不同场景下的应用。同时,讨论了不安全的URL跳转可能导致的钓鱼攻击,并通过实例展示了攻击者如何利用此漏洞。最后,提到了Pikachu靶场中关于‘不安全的URL跳转’的测试,强调了安全验证在URL重定向过程中的重要性。
摘要由CSDN通过智能技术生成

URL重定向

是指把一个目录或文件的访问请求转发到另一个目录或文件上,当用户发出相应的访问请求时,网页能跳转到指定的位置。
简单来说,就是输入一个网站时,会被带到另一个网站。
不安全的 url 跳转问题可能发送在一切执行力 url 地址跳转的地方。

url 重定向的分类

301永久重定向
http状态码是301
多用于旧网址被废弃了要转到一个新的网址确保用户的访问,
比如输入www.jingdong.com的时候,会被重定向到www.jd.com,因为jingdong.com这个网址已经被废弃了,被改成jd.com,所以这种情况下应该用永久重定向。

302暂时重定向
http状态码是302
比如进入一个网页会自动跳转到登录界面,这种情况用的是暂时重定向。

漏洞可能发生的地方

用户登录、身份认证处,认证完后,跳转
用户方向、收藏内容后,跳转
跨站点认证、授权后,跳转
站内点击其他网址后,跳转

利用方法

假设原域名:www.baidu.com
要跳转的域名:edu.com

参数后直接跟要跳转的网址:

https://www.baidu.com/redirect.php?url=http://www.edu.com/untrust.html

当程序员校验跳转的网址协议必须为https时:

https://www.baidu.com/redirect.php?url=https://www.edu.com/untrust.html

url跳转的危害

钓鱼,攻击者使用漏洞方的域名做掩盖,最终跳转的却是钓鱼网站。
这个域名可以是一个比较出名的公司域名,能让用户放心点击。

下面通过 pikachu 靶场的 “不安全的 url 跳转”模块进行 url 重定向的测试。
这里只有一种情况,不是很全面。

打开界面是这样子的,有四行字都可以点击。
在这里插入图片描述
每一个都尝试去点一下。
发现前面两个点击没有什么变化,点击第三个会跳转回到URL重定向的概述页面。
点击第四个 url 就出现了变化
在这里插入图片描述
这里就是直接在原来的链接上面加上想要跳转的钓鱼网站。
比如现在我们修改一下后面 url 的值,点击就会跳转到后面的网页。

localhost/pikachu/vul/urlredirect/urlredirect.php?url=https://blog.csdn.net/Goodric?spm=1001.2100.3001.5343

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Goodric

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值