Sono lieto di presentare https://pipedream.com/requestbin , o semplicemente RequestBin alla community di Inforge.
Come voi sapete, OpenRedirect è una "vulnerabilità da scammer", dove una webapp fallisce nel sanificare gli URL, permettendo di craftare un URL del genere:
https://l.facebook.com/l.php?u=http://185.247.224.237:5000/tana_di_Netcat/GEORIGIN
Può essere sottovalutata, ma in questo thread spiegherò fino a che punto può essere grave.
dove il valore del parametro dopo "=" è il mio server.
Questa vulnerabilità consente di sferrare degli attacchi di phishing estremamente credibili, che possono potenzialmente funzionare anche contro utenti più accorti su Internet. Se voi vedete
https://www.inforge.net/articles.php?user=JunkCoder&view=http://evilNetcat.com&article_ID=120 - voi al primo colpo ci fate caso che compare http://evilnetcat.com nel link? Se Inforge non sanificasse il parametro 'view' io potrei rendirizzarvi verso un clone di Inforge, ma pieno di ADS invadenti ad esempio.
Facebook comunque non è vulnerabile. Loro hanno deciso di lasciare che il sito concateni 2 URL, ma se ci si clicca compare l'avviso "attenzione, non sei su facebook, stai navigando verso il server di NC"
Infatti, non c'è nulla di male quando 2 URL possono essere concatenati. Il vero problema insorge quando possono essere concatenati con "troppa libertà", senza che compaia neanche un alert che ti avvisi dicendo "Guarda non sei più su Inforge, stai andando altrove".
Detto questo, RequestBin, è un'app che cattura e documenta dettagliatamente ogni tipo di richiesta che l'endpoint riceve. Potete incorporare nei vostri script l'endpoint creato da RequestBin, come nel mio caso https://enxs7h3qzax0l.x.pipedream.net/ per ottenere GET/POST request, ed esaminare header, body, cookie ecc. senza essere costretti a fare il parsing manualmente. Offre un endpoint STATICO nella sua versione FREE, rivelandosi migliore di altri provider come Ngrok, che offre endpoint statici solo a pagamento.
Come voi sapete, OpenRedirect è una "vulnerabilità da scammer", dove una webapp fallisce nel sanificare gli URL, permettendo di craftare un URL del genere:
https://l.facebook.com/l.php?u=http://185.247.224.237:5000/tana_di_Netcat/GEORIGIN
Può essere sottovalutata, ma in questo thread spiegherò fino a che punto può essere grave.
dove il valore del parametro dopo "=" è il mio server.
Questa vulnerabilità consente di sferrare degli attacchi di phishing estremamente credibili, che possono potenzialmente funzionare anche contro utenti più accorti su Internet. Se voi vedete
https://www.inforge.net/articles.php?user=JunkCoder&view=http://evilNetcat.com&article_ID=120 - voi al primo colpo ci fate caso che compare http://evilnetcat.com nel link? Se Inforge non sanificasse il parametro 'view' io potrei rendirizzarvi verso un clone di Inforge, ma pieno di ADS invadenti ad esempio.
Facebook comunque non è vulnerabile. Loro hanno deciso di lasciare che il sito concateni 2 URL, ma se ci si clicca compare l'avviso "attenzione, non sei su facebook, stai navigando verso il server di NC"
Infatti, non c'è nulla di male quando 2 URL possono essere concatenati. Il vero problema insorge quando possono essere concatenati con "troppa libertà", senza che compaia neanche un alert che ti avvisi dicendo "Guarda non sei più su Inforge, stai andando altrove".
Detto questo, RequestBin, è un'app che cattura e documenta dettagliatamente ogni tipo di richiesta che l'endpoint riceve. Potete incorporare nei vostri script l'endpoint creato da RequestBin, come nel mio caso https://enxs7h3qzax0l.x.pipedream.net/ per ottenere GET/POST request, ed esaminare header, body, cookie ecc. senza essere costretti a fare il parsing manualmente. Offre un endpoint STATICO nella sua versione FREE, rivelandosi migliore di altri provider come Ngrok, che offre endpoint statici solo a pagamento.