чел переходит на страницу криптовалютную и чтобы посмотреть расценки крипты на рынке, переходит в директорию profile, т.е. ссылка выглядит так
site.com/profileно данная директория только для авторизованных пользователей, поэтому его редиректит на страницу авторизации или регистрации. после авторизации его обратно редиректит во вкладку ghjafqk. и вот тут ошибка в логике сайта. его редиректит потому что когда его перенаправило на страницу авторизации, в заголовках (в хедере) есть строка
Referer: site.com/profile
(реферер - это то, откуда пришел).
И сайт решал куда его перенаправить отталкиваясь от строки реферер в заголовке.
и вот, что надо сделать хакеру
он создает поддельный сайт с ссылкой на
site.com/auth (т.е. на страницу авторизации). и человек перейдя по ссылке в хедере оставляет сайт злоумышленника и после авторизации его редиректит обратно на сайт хакера.
но уязвимость тут заключается вот в чем - авторизация происходит по технологии OAuth - она генерирует ключ в GET запросе, т.е. строке браузера, которая выглядит примерно таким страшным образом
https://auth.site.com/oauth/authorize?client_id=57273000ea69e83a50dffd15fa46671ea042d44ba6b0b2076ab777a5588471f2&redirect_uri=https%3A%2F%2Fsite.com%2Ffe-ex-api%2Foauth_redirect&response_type=code&scope= и хакер посмотрев в логи запросы к сайту увидев этот ключ просто завладевает ключом и может оказаться в аккаунте жертвы. т.е. тут не просто опен редирект, а аккаунт тейк овер, т.е. захват аккаунта
и получается, что у чувака угоняют акк только из-за того, что авторизовался перейдя на основной сайт со стороннего ресурса