Ir al contenido

¡Bienvenido(a) a la Comunidad CorpoEureka !

Este foro es nuestro canal oficial para:

  • Reportar vulnerabilidades o fallos de manera responsable.
  • Compartir ideas de mejora y nuevas funcionalidades.
  • Resolver dudas técnicas sobre nuestros productos y servicios.

Publica tu caso, añade evidencia y el impacto estimado; nuestro equipo lo analizará y te responderá en ≤ 72 h.

La transparencia y la colaboración son claves para que nuestro software sea cada día más robusto.

¿Primera vez aquí? Regístrate y forma parte de la comunidad que impulsa la innovación en CorpoEureka.

Se marcó esta pregunta

DECLARACIÓN DE ETICA Y ALCANCE

 

Propósito Educativo


1. El pentesting se ejecutó exclusivamente con fines de investigación y formación, para:

--Demostrar vulnerabilidades teóricas en entornos controlados.

--Cumplir con estándares académicos. 

2. Motivacon del reporte:


--Desarrollo profesional: Documentar hallazgos(sin exponer datos sensibles).


3. Legalidad:


--Sin daño real.


4. Confidencialidad:


--Los hallazgos no se compartirán públicamente.


NOTA LEGAL



--Este reporte no constituye una auditoría formal. El hallazgo se comparte

de buena fe, sin garantías. Recomiendo revisar internamente el Open Redirect.


1. Impacto


--Exposición a Phishing: Permite redirigir usuarios a dominios maliciosos (evil.com) desde un enlace aparentemente legítimo (corpoeureka.com).


--Facilita ataques de ingeniería social:


--Ejemplo: Un atacante podría enviar un correo con el enlace https://www.corpoeureka.com/%09/phishing.com/login simulando un portal legítimo.


--Riesgo reputacional: Si se explota, los usuarios asociarán el ataque con corpoeureka.com.


2. Prueba de Concepto (PoC)

URL Vulnerable:

https://www.corpoeureka.com/%09/evil.com/?type=js  

Comandos para reproducir:

# Verificar redirección con curl:
curl -s -I "https://www.corpoeureka.com/%09/evil.com/?type=js" | grep -i "location:"

# Resultado esperado: location: //evil.com?type=js

Demostración en navegador:

  1. Abre el enlace en Chrome/Firefox.
  2. Redirige automáticamente a https://evil.com?type=js (sin advertencias).


3. Tabla de criticidad:


CriterioNivelExplicación
Severidad (CVSS v3.1)6.1 (Medium)AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N (Impacto en confidencialidad e integridad).
Facilidad de ExplotaciónAltaSolo requiere enviar un enlace manipulado.
Impacto PotencialMedio-AltoPuede usarse para phishing, robo de sesiones OAuth o distribuir malware.

4. Recomendaciones

Para el equipo de corpoeureka.com:

  1. Validar dominios en redirecciones:
    • Implementar una whitelist de URLs permitidas (ej: solo corpoeureka.com/*).
    • Rechazar redirecciones a dominios externos.
  2. Sanitizar caracteres especiales:
    • Filtrar %09, %2f, //, y otros caracteres usados en bypass.
  3. Implementar redirecciones firmadas:
    • Usar tokens únicos en lugar de parámetros arbitrarios:
https://corpoeureka.com/redirect?token=HASH_VALIDADO_EN_BACKEND  

    4. Monitoreo y logging:

  • Registrar intentos de redirección a dominios sospechosos para detectar ataques.

5. Conclusión

  • Vulnerabilidad confirmada: El Open Redirect existe y es explotable.
  • Acción requerida: Priorizar la mitigación para evitar ataques basados en phishing.
  • Impacto residual: Bajo si se corrige pronto; alto si se ignora.
Avatar
Descartar