前言:
今天学习了重定向漏洞,这个漏洞比较好理解
漏洞名:URL重定向漏洞
威胁:低
漏洞的来源:开发者对head头做好对应的过滤和限制
例子:
有漏洞的网站:http://a.com/x.php?url=http://a.com/login.php
这时我们通过写个url后面的链接让其跳转到指定的页面。例:http;//a.com/x.php?url=http://www.baidu.com
可搭配使用的漏洞:
CSRF 当一个网站存在CSRF漏洞的时候,而你知道了创建后台管理员的链接。修改链接,运用URL重定向漏洞。在进行短链生成
储存型XSS 当一个网站存在储存型XSS漏洞的时候,你插入了一个盗取cookie的js。配合URL重定向漏洞,让受害者直接跳转到该页面
正文:
这里我们使用BWAPP这个漏洞网站来进行URL重定向测试。
http://192.168.3.41/bWAPP/unvalidated_redir_fwd_1.php
未过滤的重定向与转发
点击Beam按钮跳转到
打开Burpsuite抓包一看
发现参数是这样的url=xxxx&form=submit
发送到repeater
修改url=http://www.baidu.com