Open Redirect

Was ist Open Redirect?

Open Redirects (Offene Weiterleitungen) sind eine der Top 10-Schwachstellen von OWASP 2010. Bei dieser PrĂŒfung werden vom Benutzer eingegebene Eingaben in Abfragezeichenfolgeparametern und POST-Daten geprĂŒft, um zu ermitteln, wo offene Weiterleitungen möglich sind. Offene Weiterleitungen treten auf, wenn eine Anwendung vom Benutzer eingegebene Eingaben zulĂ€sst (z. B. http://nottrusted.com), um eine externe Weiterleitung zu steuern. Dies ist im Allgemeinen eine ziemlich genaue Methode, um herauszufinden, wo 301- oder 302-Weiterleitungen von Spammern oder Phishing-Angriffen ausgenutzt werden könnten.

Beschreibung

Ein http-Parameter enthĂ€lt möglicherweise einen URL-Wert und kann dazu fĂŒhren, dass die Webanwendung die Anforderung an die angegebene URL weiterleitet. Durch Ändern des URL-Werts fĂŒr eine schĂ€dliche Website kann ein Angreifer erfolgreich einen Phishing-Betrug starten und Benutzeranmeldeinformationen stehlen. Da der Servername in der geĂ€nderten VerknĂŒpfung mit der ursprĂŒnglichen Seite identisch ist, wirken Phishing-Versuche vertrauenswĂŒrdiger.

Die Möglichkeit, eine authentische Anwendungs-URL zu verwenden, die ein richtige Domain angreift und ĂŒber ein gĂŒltiges SSL-Zertifikat verfĂŒgt (wenn SSL verwendet wird), verleiht dem Phishing-Angriff GlaubwĂŒrdigkeit, da viele Benutzer die nachfolgende Weiterleitung auf eine andere Domain nicht bemerken.

Tipp

ÜberprĂŒfen Sie die Sicherheit Ihrer Website mit unserem kostenlosen Security Crawler oder mit der OSG Performance Suite Free Version.

Lösung

Anwendungen sollten es vermeiden, vom Benutzer kontrollierbare Daten in Weiterleitungsziele zu integrieren. In vielen FĂ€llen kann dieses Verhalten auf zwei Arten vermieden werden:

  • Entfernen Sie die Weiterleitungsfunktion aus der Anwendung und ersetzen Sie VerknĂŒpfungen mit direkten Links zu den entsprechenden Ziel-URLs.
  • Pflegen Sie eine serverseitige Liste aller URLs, die zur Umleitung zugelassen sind. Anstatt die Ziel-URL als Parameter an den Redirector zu ĂŒbergeben, ĂŒbergeben Sie einen Index in diese Liste.

Wenn es als unvermeidlich erachtet wird, dass die Weiterleitungsfunktion vom Benutzer kontrollierbare Eingaben erhĂ€lt und diese in das Weiterleitungsziel einfĂŒgt, sollte eine der folgenden Maßnahmen zur Minimierung des Risikos von Weiterleitungsangriffen verwendet werden:

  • Die Anwendung sollte relative URLs in allen Weiterleitungen verwenden und die Weiterleitungsfunktion sollte strikt bestĂ€tigen, dass es sich bei der erhaltenen URL um eine relative URL handelt.
  • Die Anwendung sollte URLs relativ zum Webstamm fĂŒr alle Weiterleitungen verwenden und die Weiterleitungsfunktion sollte ĂŒberprĂŒfen, ob die erhaltene URL mit einem SchrĂ€gstrich beginnt. Dann sollte http://yourdomainname.com der URL vorangestellt werden, bevor die Weiterleitung ausgegeben wird.
  • Die Anwendung sollte absolute URLs fĂŒr alle Weiterleitungen verwenden und die Weiterleitungsfunktion sollte sicherstellen, dass die vom Benutzer angegebene URL mit http://IhreDomainname.com/ beginnt, bevor die Weiterleitung ausgegeben wird

ZusÀtzliches

Hier sind noch zwei Links. Einer fĂŒhrt zu cwe.mitre.org und der andere zu portswigger.net, beide haben weitere Informationen zu der Schwachstelle.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte