dvwa靶场Open HTTP Redirect(开放重定向漏洞)全难度教程(附代码分析)

简介

本质是url转跳,叫url转跳漏洞也叫开放重定向漏洞,多用于钓鱼场景。

重定向的类型:

1.永久重定向

状态码301和308

2.临时重定向

状态码302、303、307

3.特殊重定向

状态码300、304

Open HTTP Redirect(Security Level: low) 

代码分析

<?php

if (array_key_exists ("redirect", $_GET) && $_GET['redirect'] != "") {
    header ("location: " . $_GET['redirect']);
    exit;
}

http_response_code (500);
?>
<p>Missing redirect target.</p>
<?php
exit;
?>

1.首先通过 array_key_exists 函数判断 $_GET 数组中是否存在 redirect 键值,如果存在且不为空,则调用 header 函数,否则返回 500 状态码。

2.调用 header 函数,将 Location 字段设置为 $_GET['redirect'] 的值,完成重定向操作。exit 函数用于终止脚本的执行,确保 header 函数的执行效果

漏洞利用

都点一下试试

注意url

后面应该是能跟网址的

http://192.168.21.128/dvwa/vulnerabilities/open_redirect/source/low.php?redirect=https://baidu.com

Open HTTP Redirect(Security Level: medium)

代码分析

<?php

if (array_key_exists ("redirect", $_GET) && $_GET['redirect'] != "") {
    if (preg_match ("/http:\/\/|https:\/\//i", $_GET['redirect'])) {
        http_response_code (500);
        ?>
        <p>Absolute URLs not allowed.</p>
        <?php
        exit;
    } else {
        header ("location: " . $_GET['redirect']);
        exit;
    }
}

http_response_code (500);
?>
<p>Missing redirect target.</p>
<?php
exit;
?>

过滤了http和https,可以使用别的方法进行转跳

漏洞利用

http://192.168.21.128/dvwa/vulnerabilities/open_redirect/source/medium.php?redirect=../../../index.php

这个就只能在网站内进行转跳了

 Authorisation Bypass(Security Level: high)

代码分析


<?php

if (array_key_exists ("redirect", $_GET) && $_GET['redirect'] != "") {
    if (strpos($_GET['redirect'], "info.php") !== false) {
        header ("location: " . $_GET['redirect']);
        exit;
    } else {
        http_response_code (500);
        ?>
        <p>You can only redirect to the info page.</p>
        <?php
        exit;
    }
}

http_response_code (500);
?>
<p>Missing redirect target.</p>
<?php
exit;
?>

重定向被锁定到info.php

漏洞利用

http://192.168.21.128/dvwa/vulnerabilities/open_redirect/source/high.php?redirect=https://www.baidu.com?id=info.php

Authorisation Bypass(Security Level: impossible)

代码分析

<?php

$target = "";

if (array_key_exists ("redirect", $_GET) && is_numeric($_GET['redirect'])) {
    switch (intval ($_GET['redirect'])) {
        case 1:
            $target = "info.php?id=1";
            break;
        case 2:
            $target = "info.php?id=2";
            break;
        case 99:
            $target = "https://digi.ninja";
            break;
    }
    if ($target != "") {
        header ("location: " . $target);
        exit;
    } else {
        ?>
        Unknown redirect target.
        <?php
        exit;
    }
}

?>
Missing redirect target.

指定重定向的网站并且无法控制

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: Kali Linux是一种流行的渗透测试和网络安全工具,而DVWA(Damn Vulnerable Web App)是一个专门设计用于安全演练和学习的虚拟靶场。下面是Kali DVWA靶场教程的概述。 首先,我们需要在Kali Linux上安装DVWA。这可以通过在终端中使用命令“apt-get install dvwa”来完成。安装完成后,我们可以通过在终端中键入“dvwa”命令来启动DVWA。 接下来,打开浏览器并输入“localhost/dvwa”来访问DVWAWeb界面。在首次访问时,我们将被引导到创建一个数据库的页面。我们需要输入数据库的名称、用户名和密码,然后点击“创建/重置”按钮。 在成功创建数据库后,我们将被重定向到登录页面。默认情况下,用户名和密码都设置为“admin”。输入这些信息后,我们就可以登录DVWA了。 登录后,我们将看到DVWA的主页面。在这里,我们可以选择不同的漏洞类别和安全级别。DVWA提供了各种不同类型的漏洞,包括SQL注入、XSS(跨站脚本)、命令注入等。 我们可以根据自己的需求和技术水平来选择不同的漏洞安全级别。较低的安全级别将提供一些提示和帮助,而较高的安全级别则更加严格。选择一个漏洞后,我们可以尝试利用该漏洞进行渗透测试,并学习安全防护措施。 DVWA还提供了一些辅助功能,如渗透测试工具、Payloads(有效负载)等。这些工具可以帮助我们更好地理解和研究渗透测试的概念和技术。 总而言之,Kali DVWA靶场教程为我们提供了一个安全的测试环境,用于实践和学习渗透测试和网络安全技术。通过使用不同的漏洞安全级别,我们可以提高自己的技术水平,并学习如何防范和应对安全威胁。 ### 回答2: kali dvwa靶场教程是一种用于学习和实践网络安全知识的教学实验环境。它结合了Kali Linux操作系统和DVWA(Damn Vulnerable Web Application)漏洞应用程序。 首先,我们需要安装Kali Linux操作系统。Kali Linux是一款专门用于渗透测试和网络安全的Linux发行版。可以从官方网站上下载并按照指示进行安装。安装完成后,我们需要设置root密码和更新系统。 之后,我们需要安装DVWA应用程序。DVWA是一个致力于提供不安全Web应用程序的教学平台,旨在帮助学习者了解和学习不同类型的网络攻击和防御。通过git clone命令将DVWA项目克隆到本地,并将其配置为Kali Linux的Web服务器。 接下来,我们需要启动Kali Linux和DVWA应用程序。打开终端,并在终端中输入"service apache2 start"命令来启动Apache服务器。然后,我们可以在浏览器中输入"http://localhost/dvwa"来访问和配置DVWA应用程序。 在DVWA的界面上,我们可以选择不同的安全级别,从低到高,以逐步对应用程序进行测试和攻击。我们可以使用Kali Linux中的各种渗透工具,如Metasploit、nmap、Burp Suite等来进行测试和攻击。 最后,我们需要按照教程和指导进行实践和学习。通过分析和理解DVWA应用程序中的漏洞和弱点,实施相应的安全措施和防御机制,从而提高我们的网络安全意识和技能。 总之,kali dvwa靶场教程是一个强大的学习工具,可以帮助我们了解和学习网络安全知识,并提供了实践和测试网络攻击和防御的实验环境。通过合理利用这个教程,我们可以不断提升自己的网络安全技能和意识。 ### 回答3: Kali DVWA靶场教程是一种用于安全测试和教育目的的虚拟漏洞应用程序。它提供了许多常见的Web应用程序漏洞,使安全专业人员能够在不损害真实系统的情况下进行实践和学习。 首先,你需要将Kali Linux操作系统安装在你的电脑上。Kali Linux是一个专门为渗透测试和网络安全而设计的操作系统。你可以从官方网站上下载并按照说明进行安装。 完成安装后,你需要下载和安装DVWA(Damn Vulnerable Web Application)。这是一个虚拟的Web应用程序,包含了各种漏洞,如SQL注入、跨站脚本攻击等。你可以从DVWA的官方网站上获取安装包并按照说明进行安装。 安装完成后,你可以通过在浏览器中输入“localhost/dvwa”来访问DVWA。这将带你进入DVWA的登录页面。默认情况下,用户名为“admin”,密码为空。 登录后,你可以开始进行漏洞测试和实践。在DVWA中,你可以选择不同的安全级别,从低到高逐渐增加漏洞难度。你可以选择一个具体的漏洞,例如SQL注入,然后通过尝试不同的攻击和绕过技术来测试系统的弱点。 在完成测试后,你可以通过DVWA提供的修复功能来修补漏洞。这将帮助你学习如何保护Web应用程序免受常见的攻击。 总结来说,Kali DVWA靶场教程是一个能够提供安全测试和教育资料的虚拟漏洞应用程序。通过在Kali Linux中安装和使用DVWA,你可以学习不同的Web应用程序漏洞,并掌握相应的修复技术,以提高系统的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

himobrinehacken

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值