url重定向-基于Pikachu的学习
1.暴力破解-基于Pikachu的学习2.xss-基于Pikachu的学习3.csrf-基于Pikachu的学习4.SQL注入-基于Pikachu的学习5.RCE-基于Pikachu的学习6.文件包含-基于Pikachu的学习7.filedownload-基于pikachu的学习8.fileupload-基于pikachu的学习9.Over-Permission-基于Pikachu的学习10.目录遍历-基于Pikachu的学习11.敏感数据泄露-基于Pikachu的学习12.unserialize-基于Pikachu的学习13.xxe-基于Pikachu的学习
14.url重定向-基于Pikachu的学习
15.ssrf-基于Pikachu的学习URL重定向
原理
不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。
如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话
就可能发生"跳错对象"的问题。
转发
由服务器端进行的页面跳转。
请求转发:一种在服务器内部的资源跳转方式。
区别
URL重定向是通过控制参数去改变访问的地址,是由浏览器端进行页面跳转
转发是由服务器去请求的,是由服务器端进行的。
Pikachu
打开题目就是四个超连接
抓包看看发生了什么变化吧
发现是通过url参数实现了重定向,那我们输入payload,重定向一下
url=https://www.cnblogs.com/Muneyoshi
发现页面跳转到
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Ollama——大语言模型本地部署的极速利器
· 使用C#创建一个MCP客户端
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现