DECLARACIÓN DE ETICA Y ALCANCE
Propósito Educativo
1. El pentesting se ejecutó exclusivamente con fines de investigación y formación, para:
--Demostrar vulnerabilidades teóricas en entornos controlados.
--Cumplir con estándares académicos.
2. Motivacon del reporte:
--Desarrollo profesional: Documentar hallazgos(sin exponer datos sensibles).
3. Legalidad:
--Sin daño real.
4. Confidencialidad:
--Los hallazgos no se compartirán públicamente.
NOTA LEGAL
--Este reporte no constituye una auditoría formal. El hallazgo se comparte
de buena fe, sin garantías. Recomiendo revisar internamente el Open Redirect.
1. Impacto
--Exposición a Phishing: Permite redirigir usuarios a dominios maliciosos (evil.com) desde un enlace aparentemente legítimo (corpoeureka.com).
--Facilita ataques de ingeniería social:
--Ejemplo: Un atacante podría enviar un correo con el enlace https://www.corpoeureka.com/%09/phishing.com/login simulando un portal legítimo.
--Riesgo reputacional: Si se explota, los usuarios asociarán el ataque con corpoeureka.com.
2. Prueba de Concepto (PoC)
URL Vulnerable:
https://www.corpoeureka.com/%09/evil.com/?type=js
Comandos para reproducir:
# Verificar redirección con curl: curl -s -I "https://www.corpoeureka.com/%09/evil.com/?type=js" | grep -i "location:"
# Resultado esperado: location: //evil.com?type=js
Demostración en navegador:
- Abre el enlace en Chrome/Firefox.
- Redirige automáticamente a https://evil.com?type=js (sin advertencias).
3. Tabla de criticidad:
Criterio | Nivel | Explicación |
---|---|---|
Severidad (CVSS v3.1) | 6.1 (Medium) | AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N (Impacto en confidencialidad e integridad). |
Facilidad de Explotación | Alta | Solo requiere enviar un enlace manipulado. |
Impacto Potencial | Medio-Alto | Puede usarse para phishing, robo de sesiones OAuth o distribuir malware. |
4. Recomendaciones
Para el equipo de corpoeureka.com:
- Validar dominios en redirecciones:
- Implementar una whitelist de URLs permitidas (ej: solo corpoeureka.com/*).
- Rechazar redirecciones a dominios externos.
- Sanitizar caracteres especiales:
- Filtrar %09, %2f, //, y otros caracteres usados en bypass.
- Implementar redirecciones firmadas:
- Usar tokens únicos en lugar de parámetros arbitrarios:
- Usar tokens únicos en lugar de parámetros arbitrarios:
https://corpoeureka.com/redirect?token=HASH_VALIDADO_EN_BACKEND
4. Monitoreo y logging:
- Registrar intentos de redirección a dominios sospechosos para detectar ataques.
5. Conclusión
- Vulnerabilidad confirmada: El Open Redirect existe y es explotable.
- Acción requerida: Priorizar la mitigación para evitar ataques basados en phishing.
- Impacto residual: Bajo si se corrige pronto; alto si se ignora.