Redirect ve return URL parametrelerindeki açık yönlendirme güvenlik açıkları tespit edilir. Phishing ve credential harvesting saldırılarına karşı korumanız analiz edilir.
Açık yönlendirme testinde analiz edilen tüm vektörler
?redirect=, ?next=, ?url=, ?return= gibi parametrelerdeki açık yönlendirme.
%2F, %40 ve double encoding ile domain doğrulama atlatma.
javascript:, data:, vbscript: protokollerinin redirect parametresinde kullanımı.
evil.siteniz.com veya siteniz.com.evil.com gibi subdomain hileleri.
OAuth 2.0 akışında geçersiz redirect_uri ile token hırsızlığı riski.
Location başlığına newline (\r\n) enjeksiyonu ile response splitting.
HTML meta refresh tag üzerinden gizli yönlendirme tespiti.
Referer başlığı üzerinden manipüle edilebilen yönlendirme.
Gerçek tarama sonuçlarından örnek bulgular
Üç adımda açık yönlendirme güvenlik analizi
Web sitenizin adresini girin. Sistem redirect içeren parametreleri otomatik olarak keşfeder.
50+ açık yönlendirme payload'ı ile double slash, encoding bypass ve subdomain hileleri test edilir.
Başarılı yönlendirmeler risk seviyesiyle raporlanır. OAuth akışı ve header enjeksiyonu dahil.
Bulgular dört risk seviyesinde raporlanır
Herhangi bir dış URL'ye doğrulama yapılmadan yönlendirme. Phishing ve OAuth token hırsızlığı için doğrudan kullanılabilir.
Subdomain bypass veya OAuth redirect_uri wildcard açığı. Kısa sürede kapatılması gerekir.
Encoding bypass başarılı ancak yönlendirme kısmi engellendi. Filtreleme mantığı gözden geçirilmeli.
Yalnızca göreceli path'e izin veriliyor veya tam URL whitelist uygulanıyor. Açık yönlendirme korumalı.
Açık yönlendirme güvenliği hakkında merak edilenler.
Evet. Güvenilir bir alan adı üzerinden yönlendirme, phishing saldırılarını çok daha inandırıcı kılar. Örneğin banka.com/?redirect=sahtesite.com linki gerçek gibi görünür. OAuth akışında ise token hırsızlığına doğrudan yol açar.
OAuth redirect_uri doğrulaması zayıfsa, saldırgan kendi domainini redirect_uri olarak kullanır ve authorization code veya access token kendi sunucusuna iletilir.
//evil.com tarayıcı tarafından protocol-relative URL olarak yorumlanır ve mevcut protokol (https) ile evil.com'a yönlendirme yapar. Pek çok domain doğrulama bu formatı gözden kaçırır.
Relative path whitelist kullanın (/dashboard, /profil gibi). Dış URL'ye zorunlu yönlendirme gerekiyorsa tam URL whitelist uygulayın. javascript:, data: gibi tehlikeli protokolleri filtreleyin.
redirect, next, url, return, returnUrl, redirect_uri, goto, dest, destination, continue, target, forward, location parametrelerinin tamamı test edilir.
Kullanıcılarınızın zararlı sitelere yönlendirilip yönlendirilmediğini saniyeler içinde öğrenin.