渗透测试之未经验证的重定向漏洞

未经验证的重定向漏洞其实就我是我们常说的url跳转漏洞,

在get请求下url跳转漏洞一般是这样的形式:http://192.168.24.190/aa.jsp?target=http://www.baidu.com

这样的话点这个请求url就会自动跳转到百度去了。

在post中,跳转的地址在body中



好了,到现在这样子我可能还在想这不是很正常跳转的吗?怎么会产生漏洞。

首先明白一点URL跳转的漏洞是怎么利用的,一般是作为钓鱼网站使用

假如:http://www.baidu.com/sss.php?target=http://diaoyu.com  攻击者把这个钓鱼连接发给受害者,那么安全检测的软件就判断这个连接来自百度,是可信任的站点。但是受害者点击后则会跳转到钓鱼网站或者其他欺骗木马之类的站点等。

虽然乌云已经GG了,但是有些案例还是很经典的


这是一个百度2010年的跳转漏洞


这也是2010年被利用的淘宝的url跳转漏洞


测试方法:

1.fiddler或者其他抓包工具抓包

2.抓到302的url,修改目标地址

3.看看是否能正常跳转


不过现在很多跳转都加了referer的校验导致攻击者的跳转失败。


  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值