[Root-me]HTTP - Open redirect Writeup

个人博客地址

http://www.darkerbox.com

欢迎大家学习交流

Root-me网址:

https://www.root-me.org/en/Challenges/Web-Server/HTTP-Open-redirect

知识点

  • url重定向

前言

自己以前做过一些,但没写wp。只能写一些还没做过的wp了

这个题考察的url重定向

漏洞利用

页面是这样的。
在这里插入图片描述
查看源码发现
在这里插入图片描述
也不需要多解释,跟着url参数表明跳转到这个url。但是后面的这个h就不知道是干嘛的了,像是个md5加密后的值,会不会是前面url加密后的呢?实验一下。
我直接用php加密了,比较方便。
我在命令行直接输入php -a(需要提前设置环境变量)。进入php交互模式。好像只有php7才有。

在这里插入图片描述
和mysql一样,只有最后是分号才表示一行代码的结尾。看见https://slack.com加密后的值是e52dc719664ead63be3d5066c135b6da和后面h参数的值是相同的

在这里插入图片描述

说明就是md5加密后的。
我使用https://www.baidu.com

在这里插入图片描述

我们自己构造payload

url=https://www.baidu.com&h=f9751de431104b125f48dd79cc55822a

当你提交的时候,会将flag显示出来,但很快就跳转到www.baidu.com了

手速有点慢…

只能打开我们的神器了:burpsuite

bp抓包发送就可得到flag了。我这因为某些原因就不截图了。


欢迎大家一起学习交流,共同进步,欢迎加入信息安全小白群

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Vicl1fe

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值