- Travaillez-vous dans une entreprise de cybersécurité? Voulez-vous voir votre entreprise annoncée dans HackTricks? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Lorsqu'un site Web permet aux utilisateurs de télécharger des fichiers svg, il est possible d'exploiter une vulnérabilité de redirection ouverte. Cette vulnérabilité permet à un attaquant de rediriger un utilisateur vers un site malveillant en utilisant un lien spécialement conçu.
Pour exploiter cette vulnérabilité, l'attaquant doit télécharger un fichier svg contenant un code malveillant qui redirige l'utilisateur vers un site malveillant. Lorsque l'utilisateur télécharge le fichier svg, le code malveillant est exécuté et redirige l'utilisateur vers le site malveillant.
Pour se protéger contre cette vulnérabilité, les sites Web doivent valider les fichiers téléchargés et s'assurer qu'ils ne contiennent pas de code malveillant. Les utilisateurs doivent également être conscients des risques liés au téléchargement de fichiers provenant de sources inconnues.
Les paramètres d'injection sont des entrées utilisateur qui peuvent être utilisées pour injecter du code malveillant dans une application. Les attaquants peuvent utiliser ces paramètres pour exécuter des attaques d'injection de code, telles que l'injection SQL, l'injection de commandes, l'injection de scripts entre autres.
## Liste des paramètres courants
-`redirect`
-`url`
-`link`
-`next`
-`return`
-`returnTo`
-`return_path`
-`path`
-`continue`
-`data`
-`dest`
-`destination`
-`redir`
-`redirect_uri`
-`redirect_url`
-`redirect_to`
-`redirect_page`
-`redirect_path`
-`next_page`
-`callback`
-`return_url`
-`return_path`
-`return_to`
-`checkout_url`
-`continue_url`
-`go`
-`out`
-`view`
-`navigation`
-`continue`
-`continueTo`
-`continue_uri`
-`resume`
-`resume_uri`
-`feed`
Il est important de noter que cette liste n'est pas exhaustive et que d'autres paramètres peuvent également être vulnérables à l'injection de code.
Java is a high-level, class-based, object-oriented programming language that is designed to have as few implementation dependencies as possible. It is intended to let application developers write once, run anywhere (WORA), meaning that compiled Java code can run on all platforms that support Java without the need for recompilation. Java applications are typically compiled to bytecode that can run on any Java virtual machine (JVM) regardless of the underlying computer architecture.
### Open Redirect
Java web applications can also be vulnerable to open redirect attacks. An open redirect vulnerability occurs when a web application accepts a user-supplied input that is used to redirect the user to a different page or website. Attackers can exploit this vulnerability by crafting a malicious URL that redirects the user to a phishing site or a site hosting malware.
To identify open redirect vulnerabilities in Java web applications, testers can use the same techniques as for other web applications. They can manually inspect the application's source code and look for instances where user-supplied input is used to construct a redirect URL. They can also use automated tools to scan the application for open redirect vulnerabilities.
### Prevention
To prevent open redirect vulnerabilities in Java web applications, developers should validate all user-supplied input that is used to construct a redirect URL. They should also ensure that the redirect URL is a relative URL or a URL within the same domain as the application. Additionally, developers should use a whitelist approach to validate input, rather than a blacklist approach.
Dans [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open Redirect](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open%20Redirect), vous pouvez trouver des listes de fuzzing.\
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.