Exactamente como lo estás haciendo. La idea de las vulnerabilidades de redireccionamiento abierto es utilizar la confianza que un usuario tiene en un sitio web específico (el sitio vulnerable) y explotarlo para que visite su sitio web.
Entonces, enviarías este enlace a un usuario: example.com/?url=evil.com/sploitCode.php
. Debido a que el sitio web que ven es example.com
, y confían en ellos, harán clic en él (en teoría). Por otro lado, si los hubiera enviado evil.com
, no harían clic en él porque no lo saben o no confían en él.
También puede ofuscar la url más example.com/some/nice/sounding/path/%2F..%2F..%2F..%2F..%2F/?url=evil.com/something-less-evil.php?some-unneded=parameters
. Luego, también puede envolverlo en una bonita etiqueta a
, para que los usuarios desconfíen (entonces la principal ventaja es que al pasar por el enlace les mostrará un enlace inocente a primera vista).