Laboratorio 08: Open Redirect y Hijacking de Navegación

🎯 Objetivo

Identificar y explotar vulnerabilidades de redirección abierta para dirigir a los usuarios a sitios externos maliciosos.

📋 Prerrequisitos

  1. Entorno: Cadel Academy en Modo Vulnerable.

📝 Ejercicio: Explotación de Open Redirect

Objetivo: Abusar de una funcionalidad de redirección para enviar a un usuario a un sitio externo.

Paso 1: Descubrir el Endpoint

Hemos descubierto un endpoint en http://localhost:8080/redirect que acepta un parámetro target.

Paso 2: Construir el Payload

Construye una URL maliciosa:

http://localhost:8080/redirect?target=https://www.youtube.com

Paso 3: Ejecución

Al visitar esa URL, el servidor responde con un código 302 Found y la cabecera Location: https://www.youtube.com, redirigiendo al navegador automáticamente.


🛡️ Preguntas de Reflexión

  1. ¿Diferencia con XSS? En Open Redirect el servidor ordena la redirección (HTTP 302); en XSS el JavaScript del cliente la ejecuta.
  2. ¿Solución? Validar que la URL de destino pertenezca al mismo dominio (Allowlist).