首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    分享一个有趣且牛逼的漏洞

    wp.com/imageDomain/pathofImage时,会被重定向到imageDoamin/pathofImage这个地址 但是这里的imageDoamin可不是随便什么域名都可以,而是要*.bp.blogspot.com...这是一个白名单的配置,而我们需要做的就是绕过这个白名单 只要绕过了这个白名单,我们就大功告成了 经过一番探索,我发现了如下绕过手法 http://i0.wp.com/axin.com%3f/1.bp.blogspot.com...400状态码 这真是一个悲伤的故事 最后的payload类似这样:https://grafanaHost/avatar/test%3fd%3daxin.com%25253f%253b%252fbp.blogspot.com...d=axin.com%253f/1.bp.blogspot.com/ 然后,因为我们使用了d=参数,请求又被重定向到了 http://i0.wp.com/google.com%3f/1.bp.blogspot.com.../1.bp.blogspot.com 最后,目标服务器会请求上述地址,然后给我们返回一个Content-Type为image/jpeg的响应,相关代码如下: ... if avatar.Expired(

    2.6K30
    领券