Добро пожаловать на BlackSAMP - ФОРУМ

  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

Уязвимость Open Redirect — обман пользователей и фишинг

Количество просмотров: 6

IlyaMarkinV

Редактор
Редактор
Регистрация
13 Июн 2025
Сообщения
26
Реакции
1
Баллы
3
Что такое Open Redirect?
Open Redirect (Открытое перенаправление) — это уязвимость, позволяющая злоумышленнику перенаправлять пользователей на произвольные, потенциально вредоносные сайты, используя доверенный домен в качестве "прокси".

Как работает уязвимость?
Уязвимость возникает, когда веб-приложение принимает URL для перенаправления без должной проверки. Пример уязвимого кода на PHP:

Код:
<?php
$redirect_url = $_GET['url'];
header("Location: " . $redirect_url);
?>

Атакующий может создать ссылку вида:
Код:
https://trusted-site.com/redirect.php?url=https://phishing-site.com

Пользователь увидит домен trusted-site.com, но будет перенаправлен на phishing-site.com.

Чем опасна эта уязвимость?
• Фишинг: пользователи доверяют исходному домену
• Кража учетных данных и токенов OAuth
• Обход защитных механизмов браузеров
• Усиление других атак (XSS, CSRF)

Как обнаружить?
1. Ищите параметры типа: url=, redirect=, next=, target=
2. Проверяйте, можно ли подставить произвольный URL
3. Проверьте, есть ли валидация домена

Методы защиты
• Белый список разрешенных доменов
• Относительные пути вместо абсолютных URL
• Токены CSRF для перенаправлений
• Предупреждение пользователя перед перенаправлением

Примеры из реальной жизни (CVE)
• CVE-2021-40438: Open Redirect в Apache HTTP Server
• CVE-2020-11022: Open Redirect в jQuery UI
• CVE-2019-9740: Open Redirect в Python urllib

Используйте эту информацию только в образовательных целях и ответственно!
 
Сверху Снизу