Nuevos labs cada semana — Accede a todos desde 5€/mes
Ver labs →Labs de Open Redirect
Open Redirect
¿Qué es Open Redirect?
Un Open Redirect ocurre cuando una aplicación redirige a los usuarios a URLs controladas por el atacante sin validación. Puede usarse para phishing, robo de tokens OAuth y como componente en cadenas de ataque más complejas.
¿Por qué practicar Open Redirect?
Aunque muchos programas lo consideran bajo impacto por sí solo, el Open Redirect es un componente clave en cadenas de ataque: SSRF, OAuth token theft y phishing dirigido. Aprender a encadenarlo con otras vulns multiplica tu impacto y abre triage que de otra forma sería marcado como informational.
¿Qué aprenderás con los labs de Open Redirect?
Aprenderás patterns de redirect comunes (?next=, ?return=, ?callback=), técnicas de bypass de validación (//evil.com, ///, @, IDN homograph), abusar de redirect_uri en OAuth para robar codes/tokens, y construir reports que demuestren impacto real (no solo "redirige a Google").
Tipos de Open Redirect que cubrimos
- Protocol-relative
//evil.com — el browser interpreta como hostname. Pasa allowlists que solo chequean prefijo http/https.
- Backslash bypass
https://app.com\@evil.com — algunos parsers tratan \ como /, otros como literal. Discrepancia = bypass.
- OAuth redirect_uri
Si la app permite wildcards en redirect_uri o no valida path, se roba el authorization code.
- @ trick
https://app.com@evil.com — la parte antes de @ es userinfo. Bypassa validators que solo splittan por slash.
Aprende la teoría
Academy: OAuth & SSO
Cargando labs...
Ver en catálogo completo →Otras categorías relacionadas
Empieza con labs de Open Redirect
Practica Open Redirect con labs basados en reportes reales. En español. Desde 5€/mes.
Empieza con el primer lab de Open Redirect