- Регистрация
- 13 Июн 2025
- Сообщения
- 26
- Реакции
- 1
- Баллы
- 3
Что такое Open Redirect?
Open Redirect (Открытое перенаправление) — это уязвимость, позволяющая злоумышленнику перенаправлять пользователей на произвольные, потенциально вредоносные сайты, используя доверенный домен в качестве "прокси".
Как работает уязвимость?
Уязвимость возникает, когда веб-приложение принимает URL для перенаправления без должной проверки. Пример уязвимого кода на PHP:
Атакующий может создать ссылку вида:
Пользователь увидит домен trusted-site.com, но будет перенаправлен на phishing-site.com.
Чем опасна эта уязвимость?
• Фишинг: пользователи доверяют исходному домену
• Кража учетных данных и токенов OAuth
• Обход защитных механизмов браузеров
• Усиление других атак (XSS, CSRF)
Как обнаружить?
1. Ищите параметры типа: url=, redirect=, next=, target=
2. Проверяйте, можно ли подставить произвольный URL
3. Проверьте, есть ли валидация домена
Методы защиты
• Белый список разрешенных доменов
• Относительные пути вместо абсолютных URL
• Токены CSRF для перенаправлений
• Предупреждение пользователя перед перенаправлением
Примеры из реальной жизни (CVE)
• CVE-2021-40438: Open Redirect в Apache HTTP Server
• CVE-2020-11022: Open Redirect в jQuery UI
• CVE-2019-9740: Open Redirect в Python urllib
Используйте эту информацию только в образовательных целях и ответственно!
Open Redirect (Открытое перенаправление) — это уязвимость, позволяющая злоумышленнику перенаправлять пользователей на произвольные, потенциально вредоносные сайты, используя доверенный домен в качестве "прокси".
Как работает уязвимость?
Уязвимость возникает, когда веб-приложение принимает URL для перенаправления без должной проверки. Пример уязвимого кода на PHP:
Код:
<?php
$redirect_url = $_GET['url'];
header("Location: " . $redirect_url);
?>
Атакующий может создать ссылку вида:
Код:
https://trusted-site.com/redirect.php?url=https://phishing-site.com
Пользователь увидит домен trusted-site.com, но будет перенаправлен на phishing-site.com.
Чем опасна эта уязвимость?
• Фишинг: пользователи доверяют исходному домену
• Кража учетных данных и токенов OAuth
• Обход защитных механизмов браузеров
• Усиление других атак (XSS, CSRF)
Как обнаружить?
1. Ищите параметры типа: url=, redirect=, next=, target=
2. Проверяйте, можно ли подставить произвольный URL
3. Проверьте, есть ли валидация домена
Методы защиты
• Белый список разрешенных доменов
• Относительные пути вместо абсолютных URL
• Токены CSRF для перенаправлений
• Предупреждение пользователя перед перенаправлением
Примеры из реальной жизни (CVE)
• CVE-2021-40438: Open Redirect в Apache HTTP Server
• CVE-2020-11022: Open Redirect в jQuery UI
• CVE-2019-9740: Open Redirect в Python urllib
Используйте эту информацию только в образовательных целях и ответственно!