
🌝博客主页:菜鸟小羊
💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具
常见应用场景
主要是业务逻辑中需要进行跳转的地方。比如登录处、注册处、访问用户信息、订单信息、加入购物车、分享、收藏等。
url常用跳转参数
redirect
url
redirectUrl
callback
return\_url
toUrl
ReturnUrl
fromUrl
redUrl
request
redirect\_to
redirect\_url
jump
jump\_to
target
to
goto
link
linkto
domain
oauth\_callback
挖掘姿势
xxx.com/link?url=https://baidu.com
可以使用Oralyzer工具
绕过姿势
使用 @ ? . # / \ /// 双写参数 进制等来绕过
绕过重定向的机制
假设目标 URL 是:
https://example.com/redirect?url=https://target.com
正常情况下,服务器会检查 url 参数的值,并决定是否允许重定向。
如果攻击者在 URL 后面添加分号:
https://example.com/redirect?url=https://target.com;
服务器可能将 ; 视为路径参数的一部分,忽略其后的内容。
由于 url 参数的值被截断或忽略,服务器可能直接返回资源,从而造成未授权访问。