2

OWASP のトップ 10 を調べて、特定の種類の脆弱性をより深く理解してきました。最後の項目である Unvalidated URL Redirects に進みました。私は攻撃を理解しています。このようなフィッシング スキームは、OWASP で読んだ今では完全に明白に思えます。私が理解するのに苦労しているのは、そもそもなぜこのスタイルのリダイレクトが発生するのかということです。

リダイレクト URL を URL のパラメーターとして含めることには、いくつかの利点があるはずです。

すなわちexample.com/go.php?url=newpage.php

他の可能なリダイレクトスキームの多くを使用するのではなく。url パラメータが動的に生成されたとしても、悪意のある URL の作成を防ぐために POST 経由で送信することはできませんか? なぜ Google は、「I'm Feeling Lucky」というリダイレクト URLを Stack Overflowに送信することを誰にでも許可しているのでしょうか?

4

1 に答える 1

1

この質問は今では少し古いですが、まだ興味がある場合や完全に忘れてしまった場合に備えて、とにかく答えてみます. :)

私が考えることができるリダイレクトパラメータを追加するための2つの最も一般的な使用例を次に示します。

  1. ユーザーがサイトを離れるときにユーザーを監視または警告する方法として。URL 短縮機能を備えた Twitter や検索トラッキングを備えた Google など、トレンドやユーザー トラフィックを追跡したい Web サイトでは、ユーザーが次にどこに移動しているかを調べるために使用できます。Web サイトは、URL を精査し、最初に安全かどうかを確認するか、ドメインを離れることを警告する「離脱ページ」をユーザーに表示するだけかもしれません。

  2. 必然的に迂回される前に、ユーザーの意図が何であったかを思い出すこと。たとえば、ユーザーが自分のアカウント ページに直接アクセスしようとしても、最初にサインインするにはログイン ページにリダイレクトする必要がある場合があります。これが成功すると、ユーザーはデフォルトのページではなく、最初にアクセスしようとしていたページに戻されるため、継続が容易になります。

2 番目のケースでは、目的の URL が隠しパラメーターまたは Cookie として実際に渡される可能性があります。ただし、これらの手法は両方とも、OWASP が識別するのと同じように、依然として悪用に対して脆弱である可能性があります。ただし、URL がサーバー側でセッション変数として保存される場合を除きます。

于 2011-12-02T17:43:29.670 に答える