La redirección abierta (Open Redirect) es una vulnerabilidad en la que una aplicación web utiliza como destino de redirección el valor de un parámetro URL proporcionado externamente sin verificarlo. OWASP (Open Web Application Security Project) la clasifica como uno de los principales riesgos de seguridad web.
Un ejemplo concreto: si la URL "https://sitio-confiable.com/redirect?url=https://sitio-malicioso.com" hace que sitio-confiable.com redirija sin validar el parámetro url, el usuario cree estar haciendo clic en un enlace de un dominio de confianza pero acaba en un sitio malicioso.
La razón por la que se explota en ataques de phishing es que un dominio de confianza actúa como puerta de entrada al enlace. Los filtros de seguridad del correo electrónico y la propia inspección visual del usuario tienden a considerar seguro un enlace cuyo dominio inicial es legítimo.
Los servicios de acortamiento de URL son esencialmente servicios de redirección, por lo que están estrechamente relacionados con este problema. Existen casos reales en los que usuarios malintencionados crean enlaces a sitios de phishing a través de servicios de acortamiento. Como contramedida, los principales servicios implementan escaneo de malware, verificación contra listas negras y páginas de advertencia (splash pages) antes de la redirección.
Para que los desarrolladores prevengan la redirección abierta, es eficaz restringir los destinos mediante listas blancas, permitir solo URL relativas y validar el dominio de destino. Nunca se debe usar directamente un parámetro URL como destino de redirección sin validación. Puedes encontrar libros relacionados en Amazon.