OpenRedireX – Linux 中的开放重定向漏洞查找工具
开放式重定向是应用程序或网页中的安全缺陷,导致其无法正确验证 URL。当应用程序和网页请求 URL 时,它们应该证明这些 URL 是预期页面域的一部分。手动测试基于 Web 的应用程序的开放重定向非常困难。所以我们需要一个自动化的脚本,它可以让手动测试的任务更轻松,并节省渗透测试人员的时间。 OpenRedireX 是一个用Python语言开发的自动化脚本,它通过将开放重定向的负载插入 URL 参数并分析来自服务器的响应来测试单个 URL 和多个 URL 或开放重定向漏洞。 OpenRedireX 支持自定义负载列表,也允许用户使用他们的负载列表。 OpenRedireX 工具是开源的并且可以免费使用。
注意:确保您的系统上安装了Python ,因为这是一个基于 Python 的工具。点击查看安装过程:Linux上的Python安装步骤
在 Kali Linux 操作系统上安装 OpenRedireX 工具
Step 1 : 检查Python Environment 是否已建立,使用以下命令。
python3
第 2 步:打开 Kali Linux 终端并使用以下命令移动到桌面。
cd Desktop
第 3 步:您现在在桌面上,因此使用以下命令创建一个名为 OpenRedireX 的新目录。在这个目录中,我们将完成 OpenRedireX 工具的安装。
mkdir OpenRedireX
第 4 步:现在使用以下命令切换到 OpenRedireX 目录。
OpenRedireX
第 5 步:现在您必须安装该工具。您必须从 GitHub 克隆该工具。
git clone https://github.com/devanshbatham/OpenRedireX
第六步:工具已成功下载到OpenRedireX目录。现在使用以下命令列出该工具的内容。
ls
第 7 步:您可以观察到在我们安装该工具时已生成 OpenRedireX 工具的新目录。现在使用以下命令移动到该目录:
cd OpenRedireX
第 8 步:再次发现该工具的内容,使用以下命令。
ls
第 9 步:现在我们完成了安装,使用以下命令查看该工具的帮助(更好地理解该工具)索引。
python3 openredirex.py -h
在 Kali Linux 操作系统上使用 OpenRedireX 工具
示例 1 :对于单个 URL
python3 openredirex.py -u “https://www.geeksforgeeks.org/computer-science-projects/?ref=FUZZ” -p payloads.txt –keyword FUZZ
在此示例中,我们将在 geeksforgeeks.org/computer-science-projects/?ref=FUZZ 域上测试开放重定向漏洞。我们已经传递了有效负载列表并传递了将插入有效负载的关键字。由于 geeksforgeeks.org 是一个安全域,因此该工具未检测到任何可疑查询。
python3 openredirex.py -u “http://192.168.1.10/xvwa/vulnerabilities/redirect/redirect.php?forward=FUZZ” -p payloads.txt –keyword FUZZ
1. 在本例中,我们将测试 XVWA(易受攻击的 Web 应用程序)的开放重定向。我们已经传递了有效负载列表并传递了将插入有效负载的关键字。
2. 在下面的屏幕截图中,我们得到了结果和可疑的易受开放重定向攻击的网站。
3. 在下面的屏幕截图中,我们试图打开易受攻击的站点,我们会自动重定向到 google.com 域。
示例 2 :对于 URL 列表
python3 openredirex.py -l urls.txt -p payloads.txt --keyword FUZZ
1. 在本例中,我们将同时在多个 URL 上测试开放重定向。我们使用 -l 标记传递了 URL 列表,而有效负载列表通过 -p 标记传递。
2. 在下面的截图中,我们得到了疑似打开重定向的易受攻击的 URL。