Open Redirection es la vulnerabilidad de seguridad en una aplicación basada en web que hace que no pueda autenticar correctamente las URL. Cuando cualquier aplicación basada en la web recibe requests de URL, se supone que deben demostrar que las URL solicitadas son una parte integral de su dominio. No se debe redirigir ninguna otra URL excepto la autenticada. Entonces, hay varios escenarios para probar esta falla de redirección abierta. Esto se puede hacer a través de pruebas manuales analizando los parámetros e insertando la carga útil, pero se vuelve difícil probar la aplicación manualmente; por lo que el enfoque automatizado es factible para probar la falla de redirección abierta. Oralyzer es la herramienta que prueba la aplicación basada en web para redirección abierta y también falla de inyección CRLF. La herramienta Oralyzer es una herramienta totalmente automatizada desarrollada en el lenguaje Python. También es compatible con proxy, uso personalizado de carga útil y extracción de URL de Wayback Machine. La herramienta Oralyzer es de código abierto y de uso gratuito.
Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Instalación de la herramienta Oralyzer en Kali Linux
Paso 1 : Verifique si el entorno de Python está establecido o no, use el siguiente comando.
python3
Paso 2 : Abra su terminal Kali Linux y muévase a Escritorio usando el siguiente comando.
cd Desktop
Paso 3 : Ahora está en el escritorio, cree un nuevo directorio llamado Oralyzer usando el siguiente comando. En este directorio completaremos la instalación de la herramienta Oralyzer.
mkdir Oralyzer
Paso 4 : ahora cambie al directorio Oralyzer usando el siguiente comando.
cd Oralyzer
Paso 5 : Ahora tienes que instalar la herramienta. Tienes que clonar la herramienta desde GitHub.
git clone https://github.com/0xNanda/Oralyzer.git
Paso 6 : La herramienta se ha descargado correctamente en el directorio de Oralyzer. Ahora enumere el contenido de la herramienta usando el siguiente comando.
ls
Paso 7 : Puede observar que se creó un nuevo directorio de la herramienta Oralyzer que se generó mientras instalábamos la herramienta. Ahora muévete a ese directorio usando el siguiente comando:
cd Oralyzer
Paso 8 : Una vez más, para descubrir el contenido de la herramienta, use el siguiente comando.
ls
Paso 9 : descargue los paquetes necesarios para ejecutar la herramienta, use el siguiente comando.
sudo pip3 install -r requirements.txt
Paso 10 : Ahora que hemos terminado con nuestra instalación, use el siguiente comando para ver el índice de ayuda (da una mejor comprensión de la herramienta) de la herramienta.
python3 oralyzer.py -h
Trabajar con la herramienta Oralyzer en el sistema operativo Kali Linux
Ejemplo 1: Objetivo de escaneo simple
python3 oralyzer.py -u http://127.0.0.1/bWAPP/bWAPP/unvalidated_redir_fwd_1.php?url=
1. En este ejemplo, probaremos la vulnerabilidad de redirección abierta en la aplicación bWAPP. Hemos pasado la URL en la etiqueta -u.
2. En la siguiente captura de pantalla, obtuvimos los resultados, ya que la herramienta insertó algunas cargas útiles y devolvió el resultado.
3. En la siguiente captura de pantalla, intentamos realizar una redirección abierta copiando una de las URL maliciosas que recibimos como resultado.
4. En la siguiente captura de pantalla, somos redirigidos a google.com ya que la carga útil funcionó, lo que significa que la URL especificada es vulnerable a la redirección abierta.
Ejemplo 2: escanear para inyección CRLF
python3 oralyzer.py -u http://127.0.0.1/bWAPP/bWAPP/unvalidated_redir_fwd_1.php?url= -crlf
1. En este ejemplo, estamos probando la URL para la vulnerabilidad de inyección CRLF. La inyección CRLF es una vulnerabilidad de codificación de aplicaciones de software que se produce cuando un atacante inyecta una secuencia de caracteres CRLF donde no se esperaba. Hemos usado la etiqueta -crlf para el uso
2. En la siguiente captura de pantalla, tenemos los resultados de nuestra prueba CRLF.
Ejemplo 3: Guardar salida
python3 oralyzer.py -u http://127.0.0.1/bWAPP/bWAPP/unvalidated_redir_fwd_1.php?url= > salida.txt
1. En este ejemplo, estamos guardando los resultados en el archivo de texto para su uso posterior. Hemos utilizado el símbolo de Redirección (>) para guardar los resultados.
2. En la siguiente captura de pantalla, mostramos los resultados que se guardan en el archivo de texto (output.txt).
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA