Esattamente come stai facendo. L'idea delle vulnerabilità di reindirizzamento aperto consiste nell'utilizzare la fiducia che un utente ha in un sito Web specifico (il sito vulnerabile) e sfruttarlo per farli visitare il tuo sito Web.
Quindi invii questo link a un utente: example.com/?url=evil.com/sploitCode.php
. Poiché il sito web che vedono è example.com
, e si fidano di loro, clicceranno su di esso (in teoria). D'altra parte, se tu avessi inviato evil.com
, non farebbero clic su di esso, perché non lo conoscono o non si fidano di esso.
Puoi anche offuscare l'url ulteriormente example.com/some/nice/sounding/path/%2F..%2F..%2F..%2F..%2F/?url=evil.com/something-less-evil.php?some-unneded=parameters
. Quindi puoi anche racchiuderlo in un bel tag a
, quindi gli utenti saranno meno sospettosi (quindi il vantaggio principale è che passare con il mouse sopra il link mostrerà loro un collegamento innocente a prima vista).