Open Redirect in url_redirect Parameter

漏洞信息

漏洞名称: Open Redirect in url_redirect Parameter

漏洞类型: 服务器端请求伪造

漏洞等级: 中危

漏洞描述: 该漏洞模板针对的是通过url_redirect参数实现的开放重定向漏洞。开放重定向漏洞允许攻击者构造一个恶意链接,当用户点击该链接时,会被重定向到攻击者控制的恶意网站。这种漏洞通常存在于Web应用程序中,尤其是那些允许通过URL参数指定重定向目标的场景。

受影响产品:虽然该模板没有明确指出特定的受影响产品,但任何Web应用程序如果未对url_redirect参数或类似的重定向参数进行严格的验证和过滤,都可能受到此类漏洞的影响。这类漏洞常见于各种Web应用程序和服务中,尤其是那些提供用户登录、支付跳转等功能的场景。

漏洞解释:开放重定向漏洞属于服务器端请求伪造的一种。其技术根源在于应用程序在处理用户提供的重定向URL时,未能进行充分的验证和过滤,导致攻击者可以构造任意的重定向目标。这种漏洞的利用通常不需要复杂的攻击手段,攻击者只需诱骗用户点击特制的链接即可。

影响分析:开放重定向漏洞虽然通常被归类为中危漏洞,但其潜在的安全风险不容忽视。攻击者可以利用这种漏洞进行钓鱼攻击,诱导用户访问恶意网站,进而窃取用户的敏感信息,如登录凭证、财务信息等。此外,这种漏洞还可能被用于传播恶意软件或进行其他类型的网络攻击。由于这种漏洞的利用通常不需要用户认证,且可以自动化执行,因此其实际危害可能比表面上看起来更为严重。

来源: https://github.com/projectdiscovery/nuclei-templates/blob/0ddddcdbd816aaf4e7d36ea5f30db255c1aac0ff/open-redirect-url-redirect.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32

id: open-redirect-url-redirect

info:
name: Open Redirect in url_redirect Parameter
author: ProjectDiscoveryAI
severity: medium
description: |
This template detects open redirect vulnerabilities in the `url_redirect` parameter, which can potentially redirect users to malicious websites.
tags: open-redirect

http:
- raw:
- |
GET /example?url_redirect=https://evil.com HTTP/1.1
Host: {{Hostname}}

matchers-condition: and
matchers:
- type: regex
regex:
- "https://evil\\.com"
part: header
- type: word
words:
- "302 Found"
part: body
- type: status
status:
- 302



Open Redirect in url_redirect Parameter
http://example.com/2025/07/19/github_313277903/
作者
lianccc
发布于
2025年7月19日
许可协议