URL绕过学习

  web应用程序需要跳转到第三方页面或者内部页面,如果跳转目标超过应用预期,就称为url跳转漏洞

危害:
钓鱼页面欺诈
绕过白名单限制

利用方式:
1.直接改参:
预期:http://a.com/?r=http://good.com
漏洞:http://a.com/?r=http://hack.com
2.?绕过
预期:http://a.com/?r=http://good.com
漏洞:http://a.com/?r=http://hack.com?good.com
3./绕过
预期:http://a.com/?r=http://good.com
漏洞:http://a.com/?r=http://hack.com/good.com
4.\绕过
预期:http://a.com/?r=http://good.com
漏洞:http://a.com/?r=http://hack.com\good.com
5.\\绕过
预期:http://a.com/?r=http://good.com
漏洞:http://a.com/?r=http://hack.com\\good.com
6.\.绕过
预期:http://a.com/?r=http://good.com
漏洞:http://a.com/?r=http://hack.com\.good.com
7.@绕过
预期:http://a.com/?r=http://good.com
漏洞:http://a.com/?r=http://[email protected]
8.伪造子域名绕过
预期:http://a.com/?r=http://good.com
漏洞:http://a.com/?r=http://good.com.hack.com
9.白名单(如允许百度)
预期:http://a.com/?r=http://good.com
漏洞:http://a.com/?r=https://www.baidu.com/link?url=e8Foh8i66su7HZ1_PVR-PNph5l8gpbkY4QjSB-rVHqO&wd=&eqid=82d14c0700033ecc000000055b0f97ca
11.#绕过
预期:http://a.com/?r=http://good.com
漏洞:http://a.com/?r=http://good.com#hack.com

猜你喜欢

转载自www.cnblogs.com/mkdd/p/9138836.html