Laboratorio 08: Open Redirect y Hijacking de Navegación
🎯 Objetivo
Identificar y explotar vulnerabilidades de redirección abierta para dirigir a los usuarios a sitios externos maliciosos.
📋 Prerrequisitos
- Entorno: Cadel Academy en Modo Vulnerable.
📝 Ejercicio: Explotación de Open Redirect
Objetivo: Abusar de una funcionalidad de redirección para enviar a un usuario a un sitio externo.
Paso 1: Descubrir el Endpoint
Hemos descubierto un endpoint en http://localhost:8080/redirect que acepta un parámetro target.
Paso 2: Construir el Payload
Construye una URL maliciosa:
http://localhost:8080/redirect?target=https://www.youtube.com
Paso 3: Ejecución
Al visitar esa URL, el servidor responde con un código 302 Found y la cabecera Location: https://www.youtube.com, redirigiendo al navegador automáticamente.
🛡️ Preguntas de Reflexión
- ¿Diferencia con XSS? En Open Redirect el servidor ordena la redirección (HTTP 302); en XSS el JavaScript del cliente la ejecuta.
- ¿Solución? Validar que la URL de destino pertenezca al mismo dominio (Allowlist).