📜  Oralyzer:识别开放重定向的 Linux 工具

📅  最后修改于: 2022-05-13 01:57:28.360000             🧑  作者: Mango

Oralyzer:识别开放重定向的 Linux 工具

Open Redirection 是基于 Web 的应用程序中的安全漏洞,导致它无法正确验证 URL。当任何基于 Web 的应用程序收到对 URL 的请求时,它们应该证明所请求的 URL 是其域的一个组成部分。除了经过身份验证的 URL,不应重定向其他 URL。所以有多种场景可以测试这个开放重定向缺陷。这些可以通过分析参数和插入有效负载通过手动测试来完成,但是手动测试应用程序变得困难;因此自动化方法对于测试开放重定向缺陷是可行的。 Oralyzer 是测试基于 Web 的应用程序的开放重定向和 CRLF 注入缺陷的工具。 Oralyzer 工具是使用Python语言开发的全自动工具。它还支持代理、自定义负载使用以及从 Wayback Machine 中提取 URL。 Oralyzer 工具是开源和免费使用的。

注意:确保您的系统上安装了Python ,因为这是一个基于 Python 的工具。点击查看安装过程:Linux上的Python安装步骤

在 Kali Linux 上安装 Oralyzer 工具

Step 1 : 检查Python Environment 是否已建立,使用以下命令。

python3

第 2 步:打开 Kali Linux 终端并使用以下命令移动到桌面。

cd Desktop

第 3 步:您现在在桌面上使用以下命令创建一个名为 Oralyzer 的新目录。在这个目录中,我们将完成 Oralyzer 工具的安装。

mkdir Oralyzer 

第 4 步:现在使用以下命令切换到 Oralyzer 目录。

cd Oralyzer 

第 5 步:现在您必须安装该工具。您必须从 GitHub 克隆该工具。

git clone https://github.com/0xNanda/Oralyzer.git

Step 6 : 该工具已成功下载到 Oralyzer 目录中。现在使用以下命令列出该工具的内容。

ls

第 7 步:您可以观察到在我们安装工具时已生成的 Oralyzer 工具的新目录创建。现在使用以下命令移动到该目录:

cd Oralyzer 

第 8 步:再次发现该工具的内容,使用以下命令。

ls

第 9 步:下载运行该工具所需的软件包,使用以下命令。

sudo pip3 install -r requirements.txt

第 10 步:现在我们完成了安装,使用以下命令查看工具的帮助(更好地理解工具)索引。

python3 oralyzer.py -h

在 Kali Linux 操作系统上使用 Oralyzer 工具

示例 1:简单扫描目标

1. 在本例中,我们将在 bWAPP 应用程序上测试开放重定向漏洞。我们在 -u 标记中传递了 URL。

2. 在下面的截图中,我们得到了结果,因为该工具已经插入了一些有效载荷并返回了结果。

3. 在下面的屏幕截图中,我们试图通过复制我们收到的恶意 URL 之一来执行开放重定向。

4. 在下面的屏幕截图中,我们被重定向到 google.com,因为有效负载工作,这意味着指定的 URL 容易受到 Open Redirection 的攻击。

示例 2:扫描 CRLF 注入

1. 在这个例子中,我们正在测试 CRLF 注入漏洞的 URL。 CRLF 注入是一种软件应用程序编码漏洞,当攻击者在预期之外的地方注入 CRLF字符序列时,就会发生这种漏洞。我们使用了 -crlf 标签来使用

2. 在下面的截图中,我们得到了 CRLF 测试的结果。

示例 3:保存输出

1. 在本例中,我们将结果保存在文本文件中以供进一步使用。我们使用了重定向 (>) 符号来保存结果。

2. 在下面的屏幕截图中,我们显示了保存在文本文件 (output.txt) 中的结果。