Oralyzer Analizador de Redireccionamiento Abierto
Oralyzer Analizador de Redireccionamiento Abierto

Oralyzer: Analizador de Redireccionamiento Abierto

Oralyzer, una simple script Python, capaz de identificar la vulnerabilidad de redireccionamiento abierto (o redireccionamiento arbitrario) en un sitio web. Lo hace mediante fuzzing de URL, es decir, proporcionada como entrada.

Información

Una redirección abierta (leer detalles aquí) es cuando una aplicación web o servidor utiliza un enlace enviado por el usuario para redirigirlo a un sitio web o página determinada.

Características

Oralyzer puede identificar diferentes tipos de Vulnerabilidades de Redireccionamiento Abierto:

  • Basado en Header
  • Basado en Javascript
  • Basado en etiqueta Meta

Oralyzer utiliza waybackurls para obtener URLs de archive.org, luego separa los URLs que tienen parámetros específicos en ellos, parámetros que tienen más probabilidades de ser vulnerables.

Instalación

El Oralyzer está construido con python3.6 y por lo tanto dicha versión sería ideal para su buen funcionamiento.

$ git clone https://github.com/0xNanda/Oralyzer.git
$ pip3 install -r requirements.txt
$ go get github.com/tomnomnom/waybackurls

Uso

Demo Oralyzer
Demo Oralyzer

Contribución

Este programa es un buggy y la única manera de mejorarlo es con tu contribución. Y puedes hacerlo de las siguientes maneras:

  • Crear pull requests
  • Reportar bugs
  • Comentarme en Twitter una nueva idea/característica

Más artículos
Crear dispositivo USB Booteable con CMD Windows
Cómo crear dispositivo USB Booteable con el CMD [Windows]