百度跳转漏洞

不知道这算不算漏洞,我觉得是有一定的危险的。

偶然间在百度贴吧发现一个帖子是这样的:

点击之后会跳转到http://zmb338.com ,奇怪的是这个回复并没有被贴吧系统删除掉。

我试了一下,下面这两个帖子都没有被百度删除掉。

这说明百度对站点m.baidu.com不过滤,这是第一个存在的问题,第二是百度自己没有对http://m.baidu.com/相关跳转url的参数过滤。

这种跳转漏洞很容易被钓鱼,比如我可以构造这样一个URL,附加一些欺诈信息,比如你的账户最近被异地登陆,请点击下面的网址重置密码,发送给贴吧用户,贴吧用户一看,哦,这个url是百度官方的没问题,钓鱼最忌讳这点了,一看到官方的url就松懈了,这是大忌啊。

然后伪造一个修改密码的页面,就可以把密码钓到手了。

这说明了一个问题,就是pc站点往往只过滤pc站点的链接,对于手机站点就疏忽了,其它厂商是否也存在这样的过滤问题呢?比如说新浪,网易,知乎。

还留给我一个思考,这种跳转漏洞他们是怎么测试出来的呢? 应该有什么自动化测试工具,不断访问一个站点的各种请求,有跳转的就记录下来,这样?

或者用google hack以  inurl:src=http://为关键字搜索百度的站点,因为src这样的最容易有跳转的可能性了。

时间: 2024-12-22 08:30:49

百度跳转漏洞的相关文章

URL重定向及跳转漏洞

URL跳转漏洞 URL 跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞. 使用场景    现在 Web 登录很多都接入了QQ.微信.新浪等第三方登录,以 QQ 第三方授权登录为例说明,在我们调用 QQ 授权服务器进行授权时,会在参 数中传入redirect_url(重定向)地址,告知 QQ 授权服务器,授权成功之后页面跳转到这个地址,然后进行站点登录操作.但是如果你的重定向地址在 传输过程中被篡改成了一个钓鱼网址,那么就

Web安全之url跳转漏洞及bypass总结

0x01 成因 对于URL跳转的实现一般会有几种实现方式: META标签内跳转 javascript跳转 header头跳转 通过以GET或者POST的方式接收将要跳转的URL,然后通过上面的几种方式的其中一种来跳转到目标URL.一方面,由于用户的输入会进入Meta,javascript,http头所以都可能发生相应上下文的漏洞,如xss等等,但是同时,即使只是对于URL跳转本身功能方面就存在一个缺陷,因为会将用户浏览器从可信的站点导向到不可信的站点,同时如果跳转的时候带有敏感数据一样可能将敏感

百度新闻源“漏洞”爆粉!日流水十几万的微商都在偷偷用

2016年马上就会过去了!想想你在2015年喝咖啡熬夜做2016年的计划吗,还记得你在2016上半年对身边朋友或者是同事面前吹过的牛逼没有,立下的誓言,胯下的海口不!转眼间又到年底了,很多人到处都是圈粉,猛宣传的关键点上! 当然不能把我也排出在外呢!我也是继续低调的猛发干货!之前分享了很多小干货!得到很多朋友们的信任有做几十家影楼培训的顾问,有做金融理财,有做企业培训有做平安保险 有做微商的朋友都过来! 前来向我请教一些爆粉,雨果贴吧霸屏 爆吧,还有一些产品的宣传推广方式!有时候不是不愿意分享下

百度ueditor编辑器注入漏洞修补查杀程序

百度ueditor编辑器注入查杀程序,用于对百度ueditor的漏洞补丁进行查杀,使用时需要保证本地正确部署了.net 4.0服务. 百度ueditor编辑器是目前网上比较流行的一个网站编辑器,但由于官方缺乏维护,存在一定的BUG,容易引起注入挂马等风险,本工具有一定的处理作用. 使用前请先关闭windows Defender 目录形式可以是如下: D:\web\wwwroot|E:\web|E:\webhost\wroot|F:\wwwwroot 查杀后,如果相应文件丢失,应用默认程序进行替换

(转)GET来的漏洞

转自呆子不开口在wooyun知识库的文章 0x00 前言 这篇文章主要讲目前互联网上get方法被不规范使用带来的一些安全漏洞.其中重点会讲get请求在账号登陆体系中被滥用的场景和攻击方式. 0x01 Get方法的定义 在客户机和服务器之间进行请求-响应时,两种最常被用到的方法是:GET 和 POST GET - 从指定的资源请求数据 POST - 向指定的资源提交要被处理的数据 GET 方法的查询字符串是在 GET 请求的 URL 中发送的,常见的场景是地址栏请求和超链接. 0x02 Get请求

最新微信域名检测、防封,微信跳转技术揭秘(二) -- 微信跳转揭秘

要想让地址在微信里不被封禁,或者说 尽可能的存活时间久一点,那么需要注意以下几点: 1.微信里的入口域名最好用备案域名.并且要加白名单 2.不要QQ和微信同时用一个链接去推广 3.网站内容 关键字.描述 图片等,不能出现敏感词 4.屏蔽举报按钮(此方法失效,尝试过,但是对于现在的微信而言没用.. 还是可以举报) 5.结合微信超级跳转技术,利用大站的跳转漏洞,使用CDN,删除跳转来源等等.. 尽可能提高Url在微信里的存活时间, 这次我们就主要看看微信跳转的实现方式. 现在在百度上搜索微信跳转,出

URL跳转

1.由于应用越来越多的需要和其他的第三方应用交互,以及在自身应用内部根据不同的逻辑将用户引 向到不同的页面,譬如一个典型的登录接口就经常需要在认证成功之后将用户引导到登录之前的页面,整个过程中如果实现不好就可能导致一些安全问题,特定条件下可能引起严重的安全漏洞. 2.成因 对于URL跳转的实现一般会有几种实现方式: (1)META标签内跳转 (2)javascript跳转 (3)header头跳转 通过以GET或者POST的方式接收将要跳转的URL,然后通过上面的几种方式的其中一种来跳转到目标U

unity webgl获取跳转页面的url信息

需求的这样的  客户端用webgl开发 但登陆界面是 普通的html页面 比如 你登陆百度后跳转到unity webgl页面 因为http的无状态无连接的性质  所以需要我们使用地址栏传递下登陆的信息到游戏界面 惯例 上代码(滴滴 开车了) ? 1 2 3 4 5 6 7 [DllImport("__Internal")]  private static extern string StringReturnValueFunction();  public static string U

XSS漏洞的分类

XSS漏洞按照攻击利用手法的不同,有以下三种类型: 类型A,本地利用漏洞,这种漏洞存在于页面中客户端脚本自身.其攻击过程如下所示: Alice给Bob发送一个恶意构造了Web的URL. Bob点击并查看了这个URL. 恶意页面中的JavaScript打开一个具有漏洞的HTML页面并将其安装在Bob电脑上. 具有漏洞的HTML页面包含了在Bob电脑本地域执行的JavaScript. Alice的恶意脚本可以在Bob的电脑上执行Bob所持有的权限下的命令. 类型B,反射式漏洞,这种漏洞和类型A有些类