pikachu中URL重定向的示例分析


小编给大家分享一下pikachu中URL重定向的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!URL重定向简介:HTTP 协议的重定向响应的状态码为 3xx 。浏览器在接收到重定向响应的时候,会采用该响应提供的新的 URL ,并立即进行加载;大多数情况下,除了会有一小部分性能损失之外,重定向操作对于用户来说是不可见的。不同类型的重定向映射可以划分为三个类别:永久重定向、临时重定向和特殊重定向。HTTP状态码:300 Multiple Choices :可选重定向,表示客户请求的资源已经被转向到另外的地址了,但是没有说明是否是永久重定向还是临时重定向。301 Moved Permancently :永久重定向,同上,但是这个状态会告知客户请求的资源已经永久性的存在在新的重定向的URL上。302 Moved Temporarily : 临时重定向,在HTTP1.1中状态描述是Found,这个和300一样,但是说明请求的资源临时被转移到新的URL上,在以后可能会再次变动或者此URL会正常请求客户的连接。303 See Other : 类似于301/302,不同之处在于,如果原来的请求是POST,Location头指定的重定向目标文档应该通过GET提取(HTTP 1.1新)。304 Not Modified : 并不真的是重定向 – 它用来响应条件GET请求,避免下载已经存在于浏览器缓存中的数据。305 Use Proxy : 客户请求的文档应该通过Location头所指明的代理服务器提取(HTTP 1.1新)。306 (废弃,不在使用)307 Temporary Redirect : 和302(Found)相同。许多浏览器会错误地响应302应答进行重定向,即使原来的请求是POST,即使它实际上只能在POST请求的应答是303时 才能重定向。由于这个原因,HTTP 1.1新增了307,以便更加清除地区分几个状态代码:当出现303应答时,浏览器可以跟随重定向的GET和POST请求;如果是307应答,则浏览器只 能跟随对GET请求的重定向。(HTTP 1.1新)重定向常见的参数:redirectredirect_toredirect_urlurljumpjump_totargettolinklinktodomain重定向位置:1.用户登录、统一身份认证处,认证完后会跳转用户分享、收藏内容过后,会跳转跨站点认证、授权后,会跳转站内点击其它网址链接时,会跳转绕过思路:单斜线”/”绕过https://www.landgrey.me/redirect.php?url=/www.evil.com缺少协议绕过https://www.landgrey.me/redirect.php?url=//www.evil.com多斜线”/”前缀绕过https://www.landgrey.me/redirect.php?url=///www.evil.comhttps://www.landgrey.me/redirect.php?url=www.evil.com利用”@”符号绕过https://www.landgrey.me/redirect.php?url=https://www.landgrey.me@www.evil.com利用反斜线””绕过https://www.landgrey.me/redirect.php?url=https://www.evil.comwww.landgrey.me利用”#”符号绕过https://www.landgrey.me/redirect.php?url=https://www.evil.com#www.landgrey.me利用”?”号绕过https://www.landgrey.me/redirect.php?url=https://www.evil.com?www.landgrey.me利用””绕过https://www.landgrey.me/redirect.php?url=https://www.evil.comwww.landgrey.me利用”.”绕过https://www.landgrey.me/redirect.php?url=.evil (可能会跳转到www.landgrey.me.evil域名)https://www.landgrey.me/redirect.php?url=.evil.com (可能会跳转到evil.com域名)10.重复特殊字符绕过https://www.landgrey.me/redirect.php?url=///www.evil.com//..https://www.landgrey.me/redirect.php?url=www.evil.com//..漏洞危害:最为直接的免费云主机域名就是钓鱼漏洞防御:1.代码固定跳转地址,不让用户控制变量跳转目标地址采用白名单映射机制合理充分的校验校验跳转的目标地址,非己方地址时告知用户跳转风险URL重定向:当点击此处时,即可完成跳转在此处可以看到后面附带了url参数当我们把i换位其他网址时,发现即可进行重定向访问以上是“pikachu中URL重定向的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注云编程开发博客行业资讯频道!

相关推荐: DC 备考路上的风景

重开荒废了5年的博客。回来一看,已经是荒草丛生。从2010年开始实施Cisco datacentre方案,整整过了6年,再开博客的目的是想把准备CCIE DC 和HCIE DC的历程记录下来,也是督促自己每日总结知识点。Cisco CCIE DC 更新到了V2…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/07 10:21
下一篇 02/07 10:21