域名伪装

博客指出浏览器解析URL时会默认丢掉前面内容这一不算漏洞的漏洞。黑客可利用此构造看似正常的URL,实际跳转挂马网站,还可将IP变为纯数字使恶意URL更隐蔽,存在较大安全隐患。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考链接

这里利用了一个不算漏洞的漏洞:
浏览器在解析URL的时候默认丢掉@前面的所有东西。

比如https://www.baidu.com@www.cnblogs.com/shenjuxian
不注意看的话会以为是百度的,其实跳转到了另一个网站,如果黑客在后面网站上挂马的话很容易就中招啦。

这里两个网址,看起来花里胡哨的,那如果后面跟一个ip呢:
https://www.baidu.com@111.229.229.111
看起来就稍微不那么显眼啦

ip中的点还是很难受,那就将它变为纯数字,计算方式如下:

111*256^3 + 229*256^2 + 229*256 + 111

然后得到
1877337455

然后构造url:https://www.baidu.com@1877337455
骚操作又学到了,大佬们太强了,这都能用起来。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值