EsGeeks Logo Movil
Logo EsGeeks
  • Seguridad
    Seguridad

    La seguridad informática o ciberseguridad es un tema indispensable en el mundo tecnológico de hoy. Y aquí en esGeeks conocerás los mejores tips, trucos y consejos para mantener tu privacidad e integridad invulnerable.

    Quédate aquí para sacar el máximo provecho de los temas actuales sobre seguridad informática.

    Sub404 Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Sub404: Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Pruebas de Seguridad de Aplicaciones Web

    Pruebas de Seguridad de Aplicaciones Web: Entender los Tipos, Propósito e Importancia

    Afrog Una Herramienta para Encontrar Vulnerabilidades

    Afrog: Una Herramienta para Encontrar Vulnerabilidades

  • Hacking
    Hacking

    Los profesionales de la seguridad saben que el hacking ético, también conocido como pruebas de penetración, es una habilidad vital. Consiste en analizar las aplicaciones web y las redes para descubrir vulnerabilidades que los hackers podrían explotar.

    Ser capaz de reconocer dichas vulnerabilidades en el software que utilizamos a diario puede ser una cuestión de vida o muerte. Aquí te compartimos nuestro mejor contenido.

    Iniciarse en la Seguridad Informática y Hacking Ético

    ¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

    MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

    MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

    Limitaciones de las Pruebas de Penetración que debes Conocer

    7 Limitaciones de las Pruebas de Penetración que debes Conocer

  • Linux
    Linux

    En esta sección de Linux aprenderás lo necesario para sacarle el máximo provecho al SO de software libre. Con tutoriales y pantallas paso a paso, no necesitarás ser un experto ni mucho menos usar a diario Linux.

    No necesitas tenerlo instalado como sistema primario, puedes usarlo compartido con Windows o instalar una máquina virtual. Paso a paso y poco a poco aprenderás a amar Linux y escoger tu distribución de Linux favorita.

    ZapZap WebApp no oficial de WhatsApp Web para Linux

    ZapZap: WebApp no oficial de WhatsApp Web para Linux

    Operadores para Concatenar Comandos en Linux

    10 Útiles Operadores para Concatenar Comandos en Linux

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

  • Windows
    Windows

    Trucos, tips, consejos y tutoriales para sacar el máximo provecho al sistema operativo Windows. Windows 7, Windows 8, Windows 8.1 y Windows 10.

    Quédate aquí y disfruta de gran cantidad de trucos para hacer las cosas más fáciles, asombrosas y muchas utilidades que son posibles en el sistema operativo de Microsoft.

    Tenorshare 4DDiG Software de Recuperación de Datos

    TENORSHARE 4DDIG: El Mejor Software de Recuperación de Datos en Windows

    Reseña de WonderFox DVD Ripper Pro para Backup de DVDs Dañados

    Reseña WonderFox DVD Ripper Pro: Backup DVDs Dañados a Archivos Digitales

    Eliminar Archivos que no se puedan Recuperar en Windows

    Cómo Eliminar Archivos de forma que no se puedan Recuperar [Windows]

  • Android
    Android

    Trucos, tips y consejos para sacar el máximo provecho a tu Android. Pantallasos y tutoriales paso a paso de cómo hacer las cosas fáciles en Android.

    Hacer root a tu smartphone, aplicaciones, juegos, emuladores, hacks y mucho más encontrarás en esGeeks!

    Posible Espiar un Teléfono sin tocarlo ni Instalar Programas

    ¿Es Posible Espiar un Teléfono sin tocarlo ni Instalar Programas?

    Buscador de Móviles para Comparar Características

    El Buscador de Móviles que te Permite Comparar Características

    Monitorear una Cuenta de LINE con KidsGuard for Line

    Cómo Monitorear una Cuenta de LINE con KidsGuard for Line

  • Web
    Web

    En Web te proporcionamos las mejores páginas, herramientas y utilidades para aprovecharlas día a día. Descargas, ofertas de trabajos, contenido viral y mucho más encontrarás en esGeeks!

    Déjate sorprender por nosotros sorprende a los demás. Lo más destacado de la Web e Internet lo encontrarás aquí, en esGeeks!

    Secretos y Trucos de las Apuestas Deportivas

    7 Secretos y Trucos de las Apuestas Deportivas

    Descargar Minecraft 1.20

    Descargar Minecraft 1.20.10, 1.20.20 y 1.20

    Cómo Crear un Favicon para el Sitio Web

    Cómo Crear un Favicon para el Sitio

  • Contacto
  • Cursos
    • Ofertas
    • Cursos
  • 0
Leyendo
Detalles: Vulnerabilidad de Redireccionamiento Abierto
CompartirTweet
Vulnerabilidad de Redireccionamiento Abierto
Vulnerabilidad de Redireccionamiento Abierto
Hacking
·6 Minutos de lectura

Detalles: Vulnerabilidad de Redireccionamiento Abierto

Una de las vulnerabilidades más comunes y en gran medida ignoradas por los desarrolladores web es Open Redirect (también conocido como “Redireccionamientos y Reenvíos no Validados“). 

Una redirección abierta (Open Redirect) es cuando una aplicación o servidor web utiliza un enlace no validado enviado por el usuario para redirigirlo a un sitio o página web determinado. Aunque parece una acción inofensiva dejar que el usuario decida a qué página quiere ser redirigido, esa técnica, si se explota, puede tener un grave impacto en la seguridad de la aplicación, especialmente cuando se combina con otras vulnerabilidades y trucos.

Información

Open Redirect está clasificado dentro del Top 10 (A10) de vulnerabilidades por OWASP (2013) y con el código CWE-601 por Common Weakness Enumeration.

Qué es una Vulnerabilidad Open Redirect

Un sitio web es vulnerable a Open Redirect cuando los valores de parámetros (la porción de URL después de “?”) en una solicitud HTTP GET permiten información que redirigirá a un usuario a un nuevo sitio web sin ninguna validación del objetivo de redireccionamiento. Dependiendo de la arquitectura de un sitio web vulnerable, la redirección podría ocurrir después de cierta acción, como el inicio de sesión, y a veces podría ocurrir instantáneamente al cargar una página.

Vulnerabilidad Open Redirect
Vulnerabilidad Open Redirect

Un ejemplo de un enlace de sitio web vulnerable podría verse así:

https://www.ejemplo.com/login.html?RelayState=http%3A%2F%2Fejemplo.com%2Fnuevo

Nota

Ejemplos de Palabras típicas de redireccionamiento: RelayState, ReturnUrl, RedirectUri, Return, Return_url, Redirect, Redirect_uri, Redirect_url, RedirectUrl, Forward, ForwardUrl, Forward_URL, SuccessUrl, Redir, Exit_url, Destination

En este ejemplo, el parámetro “RelayState” indica dónde enviar al usuario después de un inicio de sesión exitoso (en nuestro ejemplo es ” http://ejemplo.com/nuevo”). Si el sitio web no valida el valor del parámetro “RelayState” para asegurarse de que la página web de destino es legítima y prevista, el atacante podría manipular ese parámetro para enviar a la víctima a una página falsa creada por el atacante:

 https://www.ejemplo.com/login.html?RelayState=http%3A%2F%2FSitioFalso.com

Las vulnerabilidades de Open Redirect no reciben suficiente atención de los desarrolladores porque no dañan directamente el sitio web y no permiten que un atacante robe directamente los datos que pertenecen a la empresa. Sin embargo, eso no significa que los ataques Open Redirect no sean una amenaza. Uno de los principales usos de esta vulnerabilidad es hacer que los ataques de phishing sean más creíbles y efectivos.

¿Cómo Explotar una Vulnerabilidad Web de Open Redirect?

Hubiera sido injusto señalar que cualquier sitio web o compañía específica es vulnerable a Open Redirect porque muchas compañías lo tienen. En cambio, es más útil demostrar cuán comunes son esos sitios web y lo fácil que es encontrarlos.

Hacer una búsqueda en la web es una de las mejores herramientas para encontrar Open Redirect en tu propio sitio web y en un Internet más amplio. Por ejemplo:

allinurl:"RelayState=https"
allinurl:"RelayState=http"
allinurl:"RelayState=https" site:intel.com

Lo siguiente está lejos de ser una lista completa, pero podría actuar como un ejemplo de lo que es posible:

  • Abusar de la confianza del usuario: Un atacante puede abusar la confianza del nombre de dominio en una URL para explotar una vulnerabilidad de redireccionamiento abierto en el sitio web vulnerable y redirigir al usuario a un sitio malicioso sitio para ejecutar más ataques, como se explica en las siguientes secciones.
  • Explotación para un ataque de phishing: Cuando un usuario hace clic en un enlace de un sitio web legítimo, a menudo no sospechará si de repente aparece un mensaje de inicio de sesión. Para lanzar una estafa de phishing exitosa, el atacante envía a la víctima un enlace, por ejemplo, por correo electrónico, que explota la vulnerabilidad en el sitio web vulnerable ejemplo.com: https://ejemplo.com/redirect.php?redirecturl=http://atacante.com/phishing/

Probabilidad de éxito

La probabilidad de intentos de phishing exitosos es bastante alta ya que el nombre del servidor ejemplo.com se muestra cuando el usuario hace clic en el enlace.

Ejemplo Explotar Vulnerabilidad Open Redirect
Ejemplo Explotar Vulnerabilidad Open Redirect
  • Redirección a sitios web maliciosos: También es posible redirigir a un usuario de Internet, de otro modo cuidadoso, a un sitio que aloja contenido controlado por atacantes.
  • Explotación para ejecutar código: También se puede utilizar para ejecutar una payload XSS redirigiendo a JavaScript: URI en lugar de páginas HTML. Esos se pueden usar para ejecutar directamente código JavaScript en el contexto del sitio web vulnerable. Un ejemplo sería este:
https://ejemplo.com/index.php?redirecturl=javascript:alert(document.domain)

Lo anterior mostraría una ventana de alerta con el contenido de ejemplo.com. Sin embargo, en la mayoría de los navegadores modernos esto solo funciona cuando la redirección está basada en JavaScript.

¿Cuál es el Impacto de una Vulnerabilidad de Open Redirect?

Como se mencionó anteriormente, los impactos pueden ser muchos y varían desde el robo de información y credenciales hasta la redirección a sitios web maliciosos que contienen contenido controlado por atacantes, que en algunos casos incluso causan ataques XSS. Entonces, aunque una redirección abierta puede parecer inofensiva al principio, los impactos de esta pueden ser severos en caso de ser explotables.

Ver también
Todo sobre Kali Linux
Hacking

Kali Linux explicado: Kit de Herramientas de un Pentester

Alexynior·

¿Cómo Prevenir Vulnerabilidades de Open Redirect?

Consejo

La forma más fácil y efectiva de prevenir redireccionamientos abiertos vulnerables sería no permitir que el usuario controle hacia dónde los redirige la página. 

Hay algunas formas posibles de remediar este problema.

  • Intenta evitar las redirecciones por completo. En la mayoría de los casos, no son necesarios.
  • Si es necesaria una redirección, no confíes en la entrada del usuario para su destino.
  • Asigna la entrada de destino a un valor que el servidor luego traduzca al valor original antes de realizar la redirección. Esto evita que el atacante lo cambie.
  • Ten una lista blanca de URL: esto puede hacerse con expresiones regulares si es necesario. Ten cuidado con esto, ya que es fácil cometer errores sin darse cuenta.

Si nada de lo anterior es posible, fuerce todos los redireccionamientos a una página donde el usuario tendrá que hacer clic en un botón para confirmar que está abandonando el sitio de confianza.

Palabras Finales

Algunos miembros de la comunidad de seguridad argumentan que los redireccionadores ayudan a la suplantación de identidad (phishing), porque los usuarios pueden estar inclinados a confiar en la información sobre herramientas de desplazamiento del mouse en un enlace y luego no examinar la barra de direcciones una vez que se realiza la navegación.

Mientras que algunas compañías consideran que esto es un riesgo legítimo, otras no.

Nuestra opinión sobre esto es no es un indicador de seguridad confiable y puede ser manipulado de muchas maneras; Por lo tanto, invertimos en tecnologías para detectar y alertar a los usuarios sobre el phishing y el abuso, pero generalmente sostenemos que un pequeño número de redireccionadores monitoreados adecuadamente ofrece beneficios bastante claros y plantea muy poco riesgo práctico.

https://sites.google.com/site/bughunteruniversity/nonvuln/open-redirect

Si deseas compartir algunas de tus consultas de Google favoritas que utilizas para el descubrimiento de vulnerabilidades, publícalas en la sección de comentarios.

Etiquetas
Diccionario HackingVulnerabilidades
0 3 4 0
CompartirTweetPin3EnviarCompartir
Relacionado
Iniciarse en la Seguridad Informática y Hacking Ético

¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¡Estamos Aquí!

  • Like 22,996 Fans
  • Follow 11,089 Followers
  • Follow 1,085 Followers

Más Leídos

Iniciarse en la Seguridad Informática y Hacking Ético

¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

EsGeeks Logo
  • Suscribirme

Acerca de EsGeeks

Sitio web referente a Ethical Hacking y Seguridad Informática

Aplicaciones

  • Netflix Bajo Precio
  • Ofertas Software
  • ¿Cuál es Mi Dirección IP?
  • Generar Contraseña Segura
  • SMS Temporal
  • Email Temporal

Enlaces Útiles

  • Contacto
  • Política de Cookies
  • Política de Privacidad
  • Términos y Condiciones
  • Sorteos con EsGeeks
  • Imágenes by Depositphotos
© 2022 Todos los derechos reservados
EsGeeks Logo Movil
  • Suscribirme

Mi Carro Close (×)

0
Tu carrito está vacío
Ver tienda
Comience a escribir para ver resultados o presione Escape para cerrar
Trucos Linux Redes Seguridad Informática Trucos Seguridad Terminal Linux
Ver todos los resultados

SUSCRÍBETE

Recibe los Últimos Artículos de Seguridad y Hacking en tu Bandeja de Correo

He leído y acepto los términos y condiciones

Boletín de EsGeeks
Cookies Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen.
Aceptar cookies
Leer más
Ajustes de cookies
Configuración de Cookie Box
Configuración de Cookie Box

Ajustes de privacidad

Decida qué cookies desea permitir.Puede cambiar estos ajustes en cualquier momento. Sin embargo, esto puede hacer que algunas funciones dejen de estar disponibles. Para obtener información sobre eliminar las cookies, por favor consulte la función de ayuda de su navegador.MÁS INFORMACIÓN SOBRE LAS COOKIES QUE USAMOS.

Con el deslizador, puede habilitar o deshabilitar los diferentes tipos de cookies:

  • Block all
  • Essential
  • Functionality
  • Analytics
  • Advertising

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado

Este sitio web no

  • Recordar los datos de inicio de sesión
  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados

Este sitio web no

  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas

Este sitio web no

  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web no

  • Recordar los datos de inicio de sesión
Guardar cerrar