滲透測試之未經驗證的重定向漏洞

未經驗證的重定向漏洞其實就我是我們常說的url跳轉漏洞, 在get請求下url跳轉漏洞一般是這樣的形式:http://192.168.24.190/aa.jsp?target=http://www.baidu.com 這樣的話點這個請求url就會自動跳轉到百度去了。 在post中,跳轉的地址在body中 好了,到現在這樣子我可能還在想這不是很正常跳轉的嗎?怎麼會產生漏洞。 首先明白一點URL跳轉的
相關文章
相關標籤/搜索