Oralyzer, una simple script Python, capaz de identificar la vulnerabilidad de redireccionamiento abierto (o redireccionamiento arbitrario) en un sitio web. Lo hace mediante fuzzing de URL, es decir, proporcionada como entrada.
Características
Oralyzer puede identificar diferentes tipos de Vulnerabilidades de Redireccionamiento Abierto:
- Basado en Header
- Basado en Javascript
- Basado en etiqueta Meta
Oralyzer utiliza waybackurls para obtener URLs de archive.org, luego separa los URLs que tienen parámetros específicos en ellos, parámetros que tienen más probabilidades de ser vulnerables.
Instalación
El Oralyzer está construido con python3.6 y por lo tanto dicha versión sería ideal para su buen funcionamiento.
$ git clone https://github.com/0xNanda/Oralyzer.git
$ pip3 install -r requirements.txt
$ go get github.com/tomnomnom/waybackurls
Uso
Contribución
Este programa es un buggy y la única manera de mejorarlo es con tu contribución. Y puedes hacerlo de las siguientes maneras:
- Crear pull requests
- Reportar bugs
- Comentarme en Twitter una nueva idea/característica
Oralyzer (este enlace se abre en una nueva ventana) por r0075h3ll (este enlace se abre en una nueva ventana)
Open Redirection Analyzer