本來是准備寫篇關於xssi的博客的,登陸時不小心發現了博客園url跳轉漏洞,很明顯估計很多早就發現了,懶得提而已。
由於本人准備在之后的博客中記錄一些滲透過程中的點點滴滴,這篇文章就作為引子吧。
有點雞肋的原因是需要受害者登陸博客園才行:
提前構造如下所示的url,將ReturnUrl參數修改為釣魚網站,會進行跳轉,下面以百度為例
這里再將ReturnUrl參數改為javascript:alert(document.cookie)
這樣的話感覺就沒那么雞肋了。。。
加上編碼會隱蔽點。。
感覺也沒什么好利用。。。哈哈
---------------------------------2019.3.26------------------------
重定向只能測試開放型重定向漏洞 crlf
請求轉發還可以測試ssrf
兩者都可以測xss