渊龙Sec团队官方漏洞靶场
欢迎
小龙们
系统介绍
暴力破解
概述
基于表单的暴力破解
验证码绕过(on server)
验证码绕过(on client)
token防爆破?
跨站脚本攻击(XSS)
概述
反射型xss(get)
反射型xss(post)
存储型xss
DOM型xss
DOM型xss-x
xss之盲打
xss之过滤
xss之htmlspecialchars
xss之href输出
xss之js输出
跨站请求伪造(CSRF)
概述
CSRF(get)
CSRF(post)
CSRF Token
SQL注入漏洞
概述
数字型注入(post)
字符型注入(get)
搜索型注入
xx型注入
"insert/update"注入
"delete"注入
"http header"注入
盲注(base on boolian)
盲注(base on time)
宽字节注入
远程命令/代码执行
概述
exec "ping"
exec "evel"
文件包含漏洞
概述
File Inclusion(local)
File Inclusion(remote)
文件下载漏洞
概述
Unsafe Filedownload
文件上传漏洞
概述
client check
MIME type
getimagesize
越权漏洞
概述
水平越权
垂直越权
目录遍历
概述
目录遍历
敏感信息泄露
概述
IcanseeyourABC
PHP反序列化漏洞
概述
PHP反序列化漏洞
XXE
概述
XXE漏洞
URL重定向漏洞
概述
不安全的URL跳转
SSRF
概述
SSRF(curl)
SSRF(file_get_content)
XSS-Labs
XSS后台
概述
不安全的url跳转
不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。
如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话
就可能发生"跳错对象"的问题。
url跳转比较直接的危害是:
-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站
这个漏洞比较简单,come on,来测一把!