Open Redirect

Was ist Open Redirect?

Open Redirects (Offene Weiterleitungen) sind eine der Top 10-Schwachstellen von OWASP 2010. Bei dieser Pr├╝fung werden vom Benutzer eingegebene Eingaben in Abfragezeichenfolgeparametern und POST-Daten gepr├╝ft, um zu ermitteln, wo offene Weiterleitungen m├Âglich sind. Offene Weiterleitungen treten auf, wenn eine Anwendung vom Benutzer eingegebene Eingaben zul├Ąsst (z. B. http://nottrusted.com), um eine externe Weiterleitung zu steuern. Dies ist im Allgemeinen eine ziemlich genaue Methode, um herauszufinden, wo 301- oder 302-Weiterleitungen von Spammern oder Phishing-Angriffen ausgenutzt werden k├Ânnten.

Beschreibung

Ein http-Parameter enth├Ąlt m├Âglicherweise einen URL-Wert und kann dazu f├╝hren, dass die Webanwendung die Anforderung an die angegebene URL weiterleitet. Durch ├ändern des URL-Werts f├╝r eine sch├Ądliche Website kann ein Angreifer erfolgreich einen Phishing-Betrug starten und Benutzeranmeldeinformationen stehlen. Da der Servername in der ge├Ąnderten Verkn├╝pfung mit der urspr├╝nglichen Seite identisch ist, wirken Phishing-Versuche vertrauensw├╝rdiger.

Die M├Âglichkeit, eine authentische Anwendungs-URL zu verwenden, die ein richtige Domain angreift und ├╝ber ein g├╝ltiges SSL-Zertifikat verf├╝gt (wenn SSL verwendet wird), verleiht dem Phishing-Angriff Glaubw├╝rdigkeit, da viele Benutzer die nachfolgende Weiterleitung auf eine andere Domain nicht bemerken.

Tipp

├ťberpr├╝fen Sie die Sicherheit Ihrer Website mit unserem kostenlosen Security Crawler oder mit der OSG Performance Suite Free Version.

L├Âsung

Anwendungen sollten es vermeiden, vom Benutzer kontrollierbare Daten in Weiterleitungsziele zu integrieren. In vielen F├Ąllen kann dieses Verhalten auf zwei Arten vermieden werden:

  • Entfernen Sie die Weiterleitungsfunktion aus der Anwendung und ersetzen Sie Verkn├╝pfungen mit direkten Links zu den entsprechenden Ziel-URLs.
  • Pflegen Sie eine serverseitige Liste aller URLs, die zur Umleitung zugelassen sind. Anstatt die Ziel-URL als Parameter an den Redirector zu ├╝bergeben, ├╝bergeben Sie einen Index in diese Liste.

Wenn es als unvermeidlich erachtet wird, dass die Weiterleitungsfunktion vom Benutzer kontrollierbare Eingaben erh├Ąlt und diese in das Weiterleitungsziel einf├╝gt, sollte eine der folgenden Ma├čnahmen zur Minimierung des Risikos von Weiterleitungsangriffen verwendet werden:

  • Die Anwendung sollte relative URLs in allen Weiterleitungen verwenden und die Weiterleitungsfunktion sollte strikt best├Ątigen, dass es sich bei der erhaltenen URL um eine relative URL handelt.
  • Die Anwendung sollte URLs relativ zum Webstamm f├╝r alle Weiterleitungen verwenden und die Weiterleitungsfunktion sollte ├╝berpr├╝fen, ob die erhaltene URL mit einem Schr├Ągstrich beginnt. Dann sollte http://yourdomainname.com der URL vorangestellt werden, bevor die Weiterleitung ausgegeben wird.
  • Die Anwendung sollte absolute URLs f├╝r alle Weiterleitungen verwenden und die Weiterleitungsfunktion sollte sicherstellen, dass die vom Benutzer angegebene URL mit http://IhreDomainname.com/ beginnt, bevor die Weiterleitung ausgegeben wird

Zus├Ątzliches

Hier sind noch zwei Links. Einer f├╝hrt zu cwe.mitre.org und der andere zu portswigger.net, beide haben weitere Informationen zu der Schwachstelle.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte