@@ -107,17 +62,7 @@ xmlns="http://www.w3.org/2000/svg">
```
-# Uobičajeni parametri za ubrizgavanje
-
-When testing for open redirect vulnerabilities, it is important to understand the common injection parameters that can be exploited. These parameters are often found in the URL or in the request parameters. Here are some examples:
-
-- **url**: This parameter is used to specify the target URL. Attackers can manipulate this parameter to redirect users to malicious websites.
-- **redirect**: This parameter is used to specify the redirect URL. Attackers can modify this parameter to redirect users to a different website.
-- **next**: This parameter is commonly used in login and authentication flows to redirect users after successful login. Attackers can abuse this parameter to redirect users to malicious sites.
-- **return**: This parameter is often used in logout flows to redirect users after logging out. Attackers can tamper with this parameter to redirect users to malicious destinations.
-- **callback**: This parameter is commonly used in JSONP (JSON with Padding) requests to specify the callback function. Attackers can manipulate this parameter to redirect users to malicious sites.
-
-By understanding these common injection parameters, you can effectively identify and exploit open redirect vulnerabilities during penetration testing.
+## Uobičajeni parametri ubacivanja
```
/{payload}
?next={payload}
@@ -192,51 +137,17 @@ RedirectUrl=https://c1h2e1.github.io
Redirect=https://c1h2e1.github.io
ReturnUrl=https://c1h2e1.github.io
```
-# Primeri koda
+## Primeri koda
-### .Net
+#### .Net
```bash
response.redirect("~/mysafe-subdomain/login.aspx")
```
-### Java
-
-Java je objektno orijentisani programski jezik koji se često koristi za razvoj web aplikacija. Ovde su neke od tehnika koje možete koristiti za hakovanje Java aplikacija:
-
-#### Otvaranje preusmerenja (Open Redirect)
-
-Otvaranje preusmerenja je tehnika koja se koristi za preusmeravanje korisnika sa legitimne web stranice na zlonamernu stranicu. Ova tehnika se često koristi za izvođenje napada na korisnike, kao što su krađa podataka za prijavu ili širenje zlonamernog softvera.
-
-Da biste pronašli ranjivosti otvaranja preusmerenja u Java aplikacijama, možete iskoristiti sledeće metode:
-
-1. Proverite da li aplikacija koristi parametre za preusmeravanje korisnika. Ovi parametri se često nazivaju "redirect" ili "url" i mogu biti deo URL adrese ili deo HTTP zahteva.
-2. Pokušajte da promenite vrednost parametara za preusmeravanje kako biste videli da li možete preusmeriti korisnika na drugu stranicu.
-3. Proverite da li aplikacija vrši proveru ispravnosti URL adrese pre nego što izvrši preusmeravanje. Ako ne vrši proveru, možete pokušati da preusmerite korisnika na bilo koju stranicu.
-
-Kada pronađete ranjivost otvaranja preusmerenja, možete je iskoristiti na sledeći način:
-
-1. Kreirajte zlonamernu URL adresu koja će preusmeriti korisnika na zlonamernu stranicu.
-2. Prosledite zlonamernu URL adresu korisniku, na primer putem phishing poruke ili manipulacijom legitimne web stranice.
-3. Kada korisnik klikne na zlonamernu URL adresu, biće preusmeren na zlonamernu stranicu, gde možete izvršiti napad.
-
-Da biste se zaštitili od ranjivosti otvaranja preusmerenja, preporučuje se sledeće:
-
-1. Proverite sve ulazne parametre koji se koriste za preusmeravanje korisnika i vršite proveru ispravnosti URL adrese pre nego što izvršite preusmeravanje.
-2. Koristite sigurne metode za preusmeravanje korisnika, kao što su metode koje koriste samo unapred definisane URL adrese ili metode koje koriste beleženje preusmerenja.
-3. Redovno ažurirajte i proveravajte bezbednost vaše Java aplikacije kako biste otkrili i ispravili ranjivosti.
+#### Java
```bash
response.redirect("http://mysafedomain.com");
```
-### PHP
-
-PHP je popularan jezik za izradu web aplikacija. Međutim, kao i kod svih jezika, postoje sigurnosni propusti koji mogu biti iskorišćeni. Jedan od takvih propusta je otvoreno preusmeravanje (open redirect) koji omogućava napadaču da preusmeri korisnika na bilo koju drugu URL adresu.
-
-Otvoreno preusmeravanje se javlja kada aplikacija koristi korisnički unos za konstrukciju URL adrese za preusmeravanje, ali ne vrši adekvatnu proveru ili validaciju unosa. To omogućava napadaču da manipuliše URL-om i preusmeri korisnika na zlonamernu stranicu.
-
-Napadač može iskoristiti otvoreno preusmeravanje na različite načine. Na primer, može kreirati URL koji izgleda legitimno, ali vodi korisnika na phishing stranicu koja pokušava da ukrade njegove podatke za prijavljivanje. Takođe, napadač može iskoristiti otvoreno preusmeravanje za izvođenje napada na druge korisnike, kao što je preusmeravanje na zlonamerni sadržaj ili skriptu.
-
-Da biste sprečili otvoreno preusmeravanje, trebali biste vršiti adekvatnu validaciju korisničkog unosa i proveravati da li URL adresa pripada vašem domenu ili dozvoljenim domenima. Takođe, preporučuje se korišćenje sigurnih metoda za preusmeravanje, kao što je korišćenje funkcije `header()` u PHP-u.
-
-Ukratko, otvoreno preusmeravanje je sigurnosni propust koji omogućava napadaču da preusmeri korisnika na zlonamernu stranicu. Da biste se zaštitili od ovog propusta, trebali biste vršiti adekvatnu validaciju korisničkog unosa i koristiti sigurne metode za preusmeravanje.
+#### PHP
```php
```
-# Alati
+## Alati
* [https://github.com/0xNanda/Oralyzer](https://github.com/0xNanda/Oralyzer)
-# Resursi
+## Resursi
-* U [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open Redirect](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open%20Redirect) možete pronaći liste za fuzzing.\
-* [https://pentester.land/cheatsheets/2018/11/02/open-redirect-cheatsheet.html](https://pentester.land/cheatsheets/2018/11/02/open-redirect-cheatsheet.html)\
+* U [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open Redirect](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open%20Redirect) možete pronaći liste za ispitivanje.\\
+* [https://pentester.land/cheatsheets/2018/11/02/open-redirect-cheatsheet.html](https://pentester.land/cheatsheets/2018/11/02/open-redirect-cheatsheet.html)\\
* [https://github.com/cujanovic/Open-Redirect-Payloads](https://github.com/cujanovic/Open-Redirect-Payloads)
* [https://infosecwriteups.com/open-redirects-bypassing-csrf-validations-simplified-4215dc4f180a](https://infosecwriteups.com/open-redirects-bypassing-csrf-validations-simplified-4215dc4f180a)
-