pikachu靶场-url重定向

这篇具有很好参考价值的文章主要介绍了pikachu靶场-url重定向。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

pikachu靶场-url重定向

打开测试界面

不安全的URL跳转

pikachu靶场-url重定向

发现有四条超链接,依次打开都会进行内容跳转

pikachu靶场-url重定向 

当我们点击最下面的一个超链接,可以看到url变成了这样

pikachu靶场-url重定向 

我们对url=i进行参数修改

设置payload为

http://ip:port/vul/urlredirect/urlredirect.php?url=http://www.baidu.com

 输入后跳转到如下界面pikachu靶场-url重定向

 该漏洞常利用于钓鱼网站的跳转

漏洞防范
理论上讲,url跳转属于CSRF的一种,我们需要对传入的URL做有效性的认证,保证该URL来自于正确的地方,限制的方式同防止csrf一样可以包括:

1. Referer的限制
如果确定传递URL参数进入的来源,我们可以通过该方式实现安全限制,保证该URL的有效性,避免恶意用户自己生成跳转链接

2. 有效性验证Token
我们保证所有生成的链接都是来自于我们可信域的,通过在生成的链接里加入用户不可控的Token对生成的链接进行校验,可以避免用户生成自己的恶意链接从而被利用,但是如果功能本身要求比较开放,可能导致有一定的限制。
 

 文章来源地址https://www.toymoban.com/news/detail-490662.html

到了这里,关于pikachu靶场-url重定向的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • pikachu 靶场通关(全)

    pikachu 靶场通关(全)

    1.1.1 漏洞利用 burp抓包,ctrl+i 添加爆破 根据返回长度得到两个用户 admin 123456 test abc123 文件路径在:vul/burteforce/bf_form.php 通过注释以及说明了,没有验证码也没有其他的访问控制,直接开始爆破就行 1.2.1 漏洞利用  比上面多了一个验证码,我们在提交时抓包,然后ctrl+r  重放

    2024年02月07日
    浏览(26)
  • pikachu靶场搭建教程

    pikachu靶场搭建教程

    pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachu 搭建过程 将靶场文件夹放到phpstudy的www目录 进入pikach文件夹的inc目录,修改靶场配置文件 config.inc.php ,设置数据库账号密码均为 root 启动phpstudy后访问本机ip目录下的install.php文件,进行安装初始化 点击安装/初始化 初

    2024年01月18日
    浏览(9)
  • pikachu靶场-RCE

    pikachu靶场-RCE

    RCE漏洞概述 可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 命令执行漏洞(Command Execution)即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限 更常见的命令执行漏洞是发生在各种Web组件,

    2024年02月01日
    浏览(10)
  • pikachu靶场-敏感信息泄露

    pikachu靶场-敏感信息泄露

    敏感信息泄漏简述 攻击方式 常见的攻击方式主要是扫描应用程序获取到敏感数据 漏洞原因 应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露 敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露 网络协议、算法本身的弱点,如 telent、ftp、md5 等

    2024年02月09日
    浏览(12)
  • Pikachu靶场通关记录(详细)

    Pikachu靶场通关记录(详细)

    Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 Burt Force(暴力破解漏洞) XSS(跨站脚本漏洞) CSRF(跨站请求伪造) SQL-Inject(SQL注入漏洞) RCE(远程命令/代码执行

    2024年04月16日
    浏览(9)
  • pikachu靶场

    pikachu靶场

    2024年01月18日
    浏览(8)
  • 搭建一个pikachu靶场

    搭建一个pikachu靶场

    今天我们来学习搭建一个pikachu的web靶场 首先我们来下载源代码 开源源代码链接:https://github.com/zhuifengshaonianhanlu/pikachu  然后我们来 搭建靶场 我这里使用小皮面板进行快速搭建,它是一个较为快捷的部署工具。 小皮面板官网:小皮面板(phpstudy) - 让天下没有难配的服务器环境

    2024年01月25日
    浏览(8)
  • Pikachu靶场练习——CSRF

    Pikachu靶场练习——CSRF

    打开pikachu靶场的CSRF我们可以看到CSRF的练习共有三项,分别为get、post、CSRF Token,在概述的地方有对CSRF的简单描述和一个小场景,对CSRF不熟悉的话建议先看看,看完之后那就开始趴。 点击CSRF(get)我们可以看到一个登录页面,点一下提示我们能够得到用户的登陆密码(后面

    2023年04月08日
    浏览(13)
  • pikachu靶场练习——XSS详解

    pikachu靶场练习——XSS详解

    Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写\\\"CSS\\\"冲突,故又称XSS。 非持久化攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(不会存储在服务器,不会经过数据库),一般容易出现在搜索页面。 持久化代码是存储在服务器中的,

    2024年02月09日
    浏览(14)
  • Pikachu靶场—sql注入通关

    Pikachu靶场—sql注入通关

    创作不易,给个关注吧,有任何问题可以评论或者私聊 关卡详情 根据图上来看,这关有个下拉菜单可以选数字。由于从url看不到什么变化,我们用burpsuite抓包看一下。确定是post请求 因为题目指出是数字型的注入,所以就不用找闭合了,直接使用 order by 探测列数,这里探测

    2024年02月13日
    浏览(9)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包