零基础在实践中学习网络安全-皮卡丘靶场(第十五期-URL重定向模块)

本期内容和之前的CSRF,File inclusion有联系,复习后可以更好了解

介绍

不安全的url跳转

不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站这个漏洞比较简单,come on,来测一把!

个人评价:同CSRF一样,钓鱼网站是大头,在此重新说明,注意分寸

适用场景:注意分寸

实际反馈:注意分寸

原理

攻击者可能会利用一个漏洞,篡改服务器返回的页面地址(目标URL)。比如,正常情况下,服务器会将用户重定向到一个安全的登录页面,但攻击者通过篡改URL,让用户被重定向到一个恶意网站,从而实现攻击。

假设你在网上购物,下单后,商家会将商品通过快递公司送到你指定的地址。这个过程就像是一个正常的网页请求,你(用户)向商家(服务器)发起请求,希望得到一个商品(网页内容),而快递公司(网络传输)负责将商品送到你指定的地址(目标URL)。

正常流程

  1. 下单:你告诉商家你想要的商品,并且告诉商家你的收货地址(目标URL)。

  2. 发货:商家收到订单后,会将商品交给快递公司,并告诉快递公司你的收货地址。

  3. 送达:快递公司按照地址将商品送到你手中。

URL重定向漏洞(恶意篡改地址)

现在,假设有一个不怀好意的人(攻击者)在中间捣乱。他可能会篡改你告诉商家的收货地址,让商家把商品寄到他指定的地方,而不是你原本的地址。这就是URL重定向漏洞的原理。

攻击过程

  1. 篡改地址:攻击者在你下单的时候,偷偷修改了你的收货地址(目标URL),比如把地址从"你的家"改成"他的仓库"。

  2. 误导商家:商家并不知道地址被篡改了,依然按照攻击者提供的地址发货。

  3. 攻击者获利:攻击者收到商品后,可能会利用它来攻击你(比如获取你的个人信息,或者让你访问一个恶意网站)。

实践

实践的话和之前说过的File inclusion远程文件包含差不多,修改url即可

比如

复制代码
?url=http://www.baidu.com

url后面跟的内容可以自行修改

本期内容很简单,前提当然是需要好好复习,在此祝愿各位高考学子金榜题名

相关推荐
我不是QI33 分钟前
周志华《机器学习—西瓜书》二
人工智能·安全·机器学习
简道云平台35 分钟前
缺货预警到底怎么做?终于有人把“安全库存”这件事讲清楚了
安全
大白的编程日记.1 小时前
【计算网络学习笔记】MySql的多版本控制MVCC和Read View
网络·笔记·学习·mysql
AI绘画小332 小时前
Web 安全核心真相:别太相信任何人!40 个漏洞挖掘实战清单,直接套用!
前端·数据库·测试工具·安全·web安全·网络安全·黑客
北京耐用通信3 小时前
告别“牵一发而动全身”:耐达讯自动化Profibus PA分线器为石化流量计网络构筑安全屏障
人工智能·网络协议·安全·自动化·信息与通信
galaxylove4 小时前
Gartner发布2025年人工智能和网络安全技术成熟度曲线:网络安全领域对AI的期望值达到顶峰
人工智能·安全·web安全
pandarking4 小时前
[CTF]攻防世界:Lottery
web安全
车载测试工程师4 小时前
CAPL学习-IP API函数-2
网络·学习·tcp/ip·capl·canoe
galaxylove4 小时前
Gartner发布CISO人工智能安全指南:将AI安全治理融入所有网络安全治理体系
人工智能·安全·web安全
小曹要微笑4 小时前
MPU (Memory Protection Unit) 详解(嵌入式系统安全与可靠性的核心守护者)
安全·系统安全