Post

Laboratorio - Open Redirect

Esta vulnerabilidad se aplica cuando la aplicación web (vulnerable) permite a un atacante manipular la dirección URL de redireccionamiento hacia una página web, en este caso, hacia un sitio web malicioso o un sitio web al que se desee atacar (DoS)

Laboratorio con Docker: skf-labs

  • Nos lo descargamos: svn checkout https://github.com/blabla1337/skf-labs/trunk/python/Url-redirection

  • Agregamos el argumento port=80 en la línea 25 del archivo redirect.py

1
app.run(host='0.0.0.0', host=80)
  • Desplegamos docker build -t openredirect .
  • Por último ejecutamos el contenedor **docker run -p 80:80 **

Si visitamos la página web veremos lo siguiente

  • Al dar clic en Go to new website nos saldrá el mensaje Welcome to the new website! y la url cambiará a http://localhost/newsite

Al capturar la petición con Burp Suite vemos que se tramita una petición por POST a /redirect

  • El parámetro /newsite es el vulnerable, ya que aquí enviamos la url del sitio al cuál queremos redireccionar.
  • Si indicamos un url de cualquier otro sitio web (Ej. https://github.com), veremos que somos redireccionados hacia allí.

Laboratorio ✌: skf-labs

Si usamos una url normal, veremos el siguiente mensaje al enviar la petición al servidor

Capturamos la petición con Burp Suite y enviamos lo siguiente

  • Reemplazamos . por %E3%80%82

Y seremos redirigidos a https://github.com

Laboratorio 3️⃣: skf-labs

Si enviamos la url https://github%E3%80%82com vemos el siguiente mensaje

  • Si leemos formas de bypassear este filtro en PayloadAllTheThings veremos que podemos usar: https:google.com sin los símbolos //

Y seremos redirigidos a https://github.com

This post is licensed under CC BY 4.0 by the author.