پیدا کردن ورودی های ریدایرکت کننده
در این اموزش به نحوه جستجو و پیدا کردن ورودی های ریدایرکت کننده می پردازیم با ما در ادامه این اموزش همراه باشید.
آموزش پیدا کردن ورودی های ریدایرکت کننده
در اموزش قبل یعنی اموزش باگ اپن ریدایرکت به این موضوع پرداخته ایم که این باگ چیست و چه کار هایی می توان با ان کرد و چطور ان را تشخیص دهیم اما در این اموزش می خواهیم مجدد با این باگ کار کنیم اما با استفاده از یک ابزار کاربردی برای اسکن اتوماتیک جهت پیدا کردن ورودی های ریدایرکت کننده یا اسیب پذیر ، لازم به ذکر است که این باگ در واقع کاری که انجام می دهد این است که ادرس مورد نظر هک را از ورودی می گیرد و صفحه را ریدایرکت می کند به ادرس مورد نظر نفوذگر .
آشنایی با OpenRedireX
همانطور که گفته شد ابزاری جهت پیدا کردن ورودی ریدایرکت کننده یا اسیب پذیر به اسیب پذیری اپن ریدایرکت است که به زبان پایتون ورژن 3 نوشته شده و می توانید ان را در اکثر سیستم عامل ها اجرا کنید ، کار با این ابزار پیچیده نیست و می توان ان را به راحتی نصب و استفاده نمود که در ادامه این اموزش با نحوه استفاده از ان اشنا خواهید شد.
آموزش نصب ابزار و استفاده از ان
در ابتدا وارد محیط ترمینال لینوکس خود شوید و با دستور زیر ابزار را دانلود کنید و وارد دایزکتوری ان شوید :
git clone https://github.com/devanshbatham/OpenRedireX
cd OpenRedireX
سپس قبل از اجرای ابزار دستورات زیر را وارد کنید :
python3 -m venv env
source env/bin/activate
حال برای اجرای ابزار از پایتون 3 به صورت زیر استفاده کنید :
python3 openredirex.py
برای پیدا کردن ورودی های ریدایرکت کننده به دستور زیر دقت نماییئ :
python3 openredirex.py -u “http://site.com/?url=FUZZ” -p payloads.txt –keyword FUZZ
در ابتدا ابزار با استفاده از پایتون 3 اجرا شده و با سویچ -u ادرس وب سایت با ورودی به ابزار داده شده است و در ادامه با سویچ -p و معرفی فایل payloads.txt عملیاتی برای تست حمله های مختلف انجام می شود در اخر درخواست تست حمله داده می شود ؛ برای اسکن لیستی از وب سایت ها ، می توانید جایگزین -u از -l و لیست سایت های خود استفاده کنید.
python3 openredirex.py -l list.txt -p payloads.txt –keyword FUZZ
موفق باشید.
۲ دیدگاه در “پیدا کردن ورودی های ریدایرکت کننده”
عالی
من زیاد متوجه نشدم کاش با عکس توضیح میدادید