Open Redirect

Was ist Open Redirect?

Open Redirects (Offene Weiterleitungen) sind eine der Top 10-Schwachstellen von OWASP 2010. Bei dieser Prüfung werden vom Benutzer eingegebene Eingaben in Abfragezeichenfolgeparametern und POST-Daten geprüft, um zu ermitteln, wo offene Weiterleitungen möglich sind. Offene Weiterleitungen treten auf, wenn eine Anwendung vom Benutzer eingegebene Eingaben zulässt (z. B. http://nottrusted.com), um eine externe Weiterleitung zu steuern. Dies ist im Allgemeinen eine ziemlich genaue Methode, um herauszufinden, wo 301- oder 302-Weiterleitungen von Spammern oder Phishing-Angriffen ausgenutzt werden könnten.

Beschreibung

Ein http-Parameter enthält möglicherweise einen URL-Wert und kann dazu führen, dass die Webanwendung die Anforderung an die angegebene URL weiterleitet. Durch Ändern des URL-Werts für eine schädliche Website kann ein Angreifer erfolgreich einen Phishing-Betrug starten und Benutzeranmeldeinformationen stehlen. Da der Servername in der geänderten Verknüpfung mit der ursprünglichen Seite identisch ist, wirken Phishing-Versuche vertrauenswürdiger.

Die Möglichkeit, eine authentische Anwendungs-URL zu verwenden, die ein richtige Domain angreift und über ein gültiges SSL-Zertifikat verfügt (wenn SSL verwendet wird), verleiht dem Phishing-Angriff Glaubwürdigkeit, da viele Benutzer die nachfolgende Weiterleitung auf eine andere Domain nicht bemerken.

Überprüfen Sie die Sicherheit Ihrer Website mit unserem kostenlosen Security Crawler oder mit der OSG Performance Suite Free Version.

Lösung

Anwendungen sollten es vermeiden, vom Benutzer kontrollierbare Daten in Weiterleitungsziele zu integrieren. In vielen Fällen kann dieses Verhalten auf zwei Arten vermieden werden:

  • Entfernen Sie die Weiterleitungsfunktion aus der Anwendung und ersetzen Sie Verknüpfungen mit direkten Links zu den entsprechenden Ziel-URLs.
  • Pflegen Sie eine serverseitige Liste aller URLs, die zur Umleitung zugelassen sind. Anstatt die Ziel-URL als Parameter an den Redirector zu übergeben, übergeben Sie einen Index in diese Liste.

Wenn es als unvermeidlich erachtet wird, dass die Weiterleitungsfunktion vom Benutzer kontrollierbare Eingaben erhält und diese in das Weiterleitungsziel einfügt, sollte eine der folgenden Maßnahmen zur Minimierung des Risikos von Weiterleitungsangriffen verwendet werden:

  • Die Anwendung sollte relative URLs in allen Weiterleitungen verwenden und die Weiterleitungsfunktion sollte strikt bestätigen, dass es sich bei der erhaltenen URL um eine relative URL handelt.
  • Die Anwendung sollte URLs relativ zum Webstamm für alle Weiterleitungen verwenden und die Weiterleitungsfunktion sollte überprüfen, ob die erhaltene URL mit einem Schrägstrich beginnt. Dann sollte http://yourdomainname.com der URL vorangestellt werden, bevor die Weiterleitung ausgegeben wird.
  • Die Anwendung sollte absolute URLs für alle Weiterleitungen verwenden und die Weiterleitungsfunktion sollte sicherstellen, dass die vom Benutzer angegebene URL mit http://IhreDomainname.com/ beginnt, bevor die Weiterleitung ausgegeben wird

Zusätzliches

Hier sind noch zwei Links. Einer führt zu cwe.mitre.org und der andere zu portswigger.net, beide haben weitere Informationen zu der Schwachstelle.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte