漏洞挖掘
在一次挖掘漏洞的时候,我突然看见有个参数,沃日,真眼熟啊,看着就想像是老熟人!tatgetURL,目标URL?这不得
测试一下参数是否可控!
但是这里的参数值是一个base64编码,这就能够难倒我菜鸟小子了吗?
对targetURL进行base64解密发现这里是一个ip地址。
然后我把数据放到repeater,发送数据包后,就会进行302重定向,紧接着就会去请求http://59.xx.xx.xx:xxx/Tick.aspx
但是我这里可以改成请求百度的重定向。
再进行base64编码
随后再进行发包,抓取返回包,发现成功跳转到了百度。
URL跳转漏洞+1
全网价格最低,最干货的圈子建立了,使用下面的url优惠券链接,仅需68元即可进入!!!作者肝了好几天建立起来的。后序会持续更新!!!
以下是部分内容,圈子主要涉及<赏金src报告、CNVD、EDU、破解版工具、内网渗透、还有我自己的私人资源>
点击下面的链接获取优惠券!点击复制后,在微信聊天窗口点击,就可以直接跳转到纷传小程序
---------------------------------------------------------
https://pc.fenchuan8.com/#/index?forum=56246&coupon=bde9206b1de95820c0459302330ce192&yqm=5DC1M
-
原文始发于微信公众号(猎洞时刻):记一次很有趣的URL跳转漏洞---文末增福利!
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论