前两天发现了一个漏洞,是关于一个网站登陆后的跳转;
我当前的网站登陆,有时候公司的其他的项目在登陆时也会使用,相当于一个公用的登陆页面;我们的网站登陆就是一般的账号密码验证码,然后请求后端,后端返回状态登陆成功,然后前端跳转页面;这里由于会有其他的项目会使用,那么就需要在登陆成功后跳转到他们的项目的首页,所以这里在登陆的URL后面会有一个参数 returnUrl=https://www.123.com; 这个returnUrl就是其他页面将要跳转的页面;然后就是这里出了些问题。
例如:https://mp.youkuaiyun.com@baidu.com
就像上面的这个链接,它最后会跳转到百度上,而不是csdn;最后差了一些资料
个人感觉应该是这个@符号有特殊的意义: 它可以忽略在它之前的地址,最后跳转的就是@后面的地址了;
然后我发现了一个讲的比较好的文章;下面是那篇文章的链接
https://blog.youkuaiyun.com/tizhan6691/article/details/79376061