28 Фев, 2023

Непроверенные перенаправления и переадресации

Vulnerability Assessment as a Service (VAaaS)

Tests systems and applications for vulnerabilities to address weaknesses.

Непроверенные перенаправления и переадресации относится к уязвимости в системе безопасности, возникающей, когда приложение или веб-сайт позволяют пользователю перенаправлять на другую страницу или веб-сайт без проверки URL-адреса. Эта уязвимость может быть использована злоумышленниками для перенаправления пользователей на вредоносные веб-сайты, кражи конфиденциальной информации или выполнения других вредоносных действий. Непроверенные перенаправления и переадресации могут быть предотвращены путем проверки целевого URL-адреса и внедрения надлежащих методов проверки ввода и кодирования в приложении или на веб-сайте.

Пример уязвимого кода на разных языках программирования:


в PHP:

				
					<?php
// Vulnerable code
$redirect_url = $_GET['redirect'];
header('Location: ' . $redirect_url);
?>

				
			


В этом примере код принимает URL-адрес перенаправления из строки запроса без его проверки. Злоумышленник может манипулировать URL-адресом, чтобы перенаправить пользователей на вредоносный веб-сайт.

• в Java:

				
					// Vulnerable code
String redirectURL = request.getParameter("redirectURL");
response.sendRedirect(redirectURL);

				
			


В этом примере Java код принимает URL-адрес перенаправления из параметра без его проверки. Злоумышленник может манипулировать URL-адресом, чтобы перенаправить пользователей на вредоносный веб-сайт.

• в Python:

				
					# Vulnerable code
redirect_url = request.GET.get('redirect')
return redirect(redirect_url)

				
			


В этом примере Python код принимает URL-адрес перенаправления из строки запроса без его проверки. Злоумышленник может манипулировать URL-адресом, чтобы перенаправить пользователей на вредоносный веб-сайт.

Примеры использования непроверенных перенаправлений и переадресаций

Фишинговая атака

Злоумышленник может создать URL-адрес, который выглядит законным, и отправить его жертве, побудив ее перейти по ссылке. URL-адрес может перенаправить жертву на вредоносный веб-сайт, который выглядит как законный, например, на страницу входа в систему банковского обслуживания или электронной почты. Затем злоумышленник может захватить учетные данные жертвы для входа в систему и использовать их для мошеннических действий.

Заражение вредоносными программами

Злоумышленник может использовать непроверенный редирект для загрузки вредоносного ПО на компьютер жертвы. Злоумышленник может перенаправить жертву на веб-сайт, содержащий вредоносный код, например, с помощью атаки на скачивание с диска. Компьютер жертвы может быть заражен вредоносным ПО, которое может красть конфиденциальную информацию, регистрировать нажатия клавиш или перехватывать контроль над машиной жертвы.

SEO-спам

Злоумышленники могут использовать непроверенные перенаправления для повышения рейтинга своего сайта в поисковой оптимизации (SEO). Они могут перенаправлять посетителей с законного веб-сайта на спам-сайт, что может увеличить трафик спам-сайта и улучшить его рейтинг в SEO. Эта тактика известна как SEO-спам.

Методы повышения привилегий для непроверенных перенаправлений и пересылок

Подделка межсайтовых запросов (CSRF)

Злоумышленник может использовать непроверенное перенаправление для запуска CSRF-атаки, которая обманом заставляет пользователя выполнять непреднамеренные действия в веб-приложении. Злоумышленник может создать вредоносный URL-адрес, при нажатии на который будет выполнено действие на веб-сайте, на котором в данный момент проходит аутентификацию жертва. Эта атака может быть использована для изменения пароля жертвы, перевода средств или выполнения других вредоносных действий.

Перехват сеанса

Злоумышленник может использовать непроверенное перенаправление, чтобы украсть идентификатор сеанса жертвы и получить доступ к сеансу жертвы. Злоумышленник может создать вредоносный URL-адрес, который при нажатии перенаправит жертву на веб-сайт, находящийся под контролем злоумышленника. Затем веб-сайт может украсть идентификатор сеанса жертвы и использовать его для захвата сеанса жертвы на исходном веб-сайте.

Отраженный межсайтовый скриптинг (XSS)

Злоумышленник может использовать непроверенное перенаправление для выполнения атаки с использованием межсайтового скриптинга (XSS), которая представляет собой атаку, которая внедряет вредоносный код на веб-сайт. Злоумышленник может создать вредоносный URL-адрес, который при нажатии перенаправит жертву на веб-сайт, содержащий вредоносный код злоумышленника. Затем код может быть выполнен в браузере жертвы и украсть конфиденциальную информацию, такую как учетные данные для входа.

Общая методология и контрольный список для непроверенных перенаправлений и пересылок

Методология:

  1. Определите точки ввода, которые могут привести к непроверенным перенаправлениям и пересылкам: Ищите вводимые пользователем данные, такие как строки запроса, данные формы и файлы cookie, которые можно использовать для перенаправления пользователей на другие веб-сайты или страницы.

  2. Определите уязвимый код, который обрабатывает входные данные: Просмотрите код, который обрабатывает точки ввода, и определите любой код, который перенаправляет пользователей без надлежащей проверки входных данных.

  3. Проверка на наличие непроверенных перенаправлений и пересылок: Проверьте точки ввода, введя разные URL-адреса, чтобы увидеть, перенаправляет ли приложение на ожидаемый URL-адрес. Протестируйте различные типы инъекций, такие как введение полного URL-адреса, введение относительного URL-адреса и введение кода JavaScript.

  4. Проверка входных данных: Если входные данные не проверены, попробуйте ввести неверно сформированный URL-адрес, чтобы узнать, можно ли использовать приложение. Например, попробуйте ввести URL-адрес, содержащий нулевой байт или другие специальные символы.

  5. Проверьте уязвимость: После того как вы выявили потенциальную уязвимость, проверьте ее, перенаправив на другой веб-сайт или выполнив вредоносный код.

  6. Сообщить об уязвимости: Сообщите об уязвимости разработчикам и укажите шаги по воспроизведению проблемы. Обязательно включите подробную информацию о влиянии уязвимости и потенциальных сценариях атаки.

  7. Проверьте исправление: Как только уязвимость будет устранена, убедитесь, что приложение больше не допускает непроверенные перенаправления и переадресации. Повторите тестирование, чтобы убедиться в эффективности исправления.

Контрольный список:

  1. Ищите вводимые пользователем данные, такие как строки запроса, данные формы и файлы cookie, которые можно использовать для перенаправления пользователей на другие веб-сайты или страницы.

  2. Просмотрите код, который обрабатывает точки ввода, и определите любой код, который перенаправляет пользователей без надлежащей проверки входных данных.

  3. Проверьте точки ввода, введя разные URL-адреса, чтобы увидеть, перенаправляет ли приложение на ожидаемый URL-адрес. Протестируйте различные типы инъекций, такие как введение полного URL-адреса, введение относительного URL-адреса и введение кода JavaScript.

  4. Убедитесь, что все входные данные проверены должным образом. Убедитесь, что приложение перенаправляет пользователей только на доверенные домены и что оно надлежащим образом очищает вводимые пользователем данные, чтобы предотвратить обработку вредоносных URL-адресов.

  5. Попробуйте ввести неверно сформированный URL-адрес, чтобы узнать, можно ли использовать приложение. Например, попробуйте ввести URL-адрес, содержащий нулевой байт или другие специальные символы.

  6. После того как вы выявили потенциальную уязвимость, проверьте ее, перенаправив на другой веб-сайт или выполнив вредоносный код.

  7. Сообщите об уязвимости разработчикам и укажите шаги по воспроизведению проблемы. Обязательно включите подробную информацию о влиянии уязвимости и потенциальных сценариях атаки.

  8. Как только уязвимость будет устранена, убедитесь, что приложение больше не допускает непроверенные перенаправления и переадресации. Повторите тестирование, чтобы убедиться в эффективности исправления.

  9. Рассмотрите возможность использования автоматических инструментов для проверки на наличие непроверенных перенаправлений и переадресаций уязвимостей. Некоторые популярные инструменты включают OWASP ZAP, Burp Suite и Nmap.

Набор инструментов для эксплуатации Непроверенные перенаправления и переадресации

Ручные Инструменты:

  • Tamper Data: Надстройка Firefox, которая позволяет перехватывать и изменять HTTP / HTTPS запросы перед их отправкой на сервер.

  • Burp Suite: Популярный инструмент тестирования безопасности веб-приложений, который включает прокси, сканер и различные другие инструменты для тестирования веб-приложений. Он может использоваться для перехвата и изменения запросов и ответов HTTP/HTTPS.

  • OWASP ZAP (Zed Attack Proxy): Бесплатный инструмент тестирования безопасности веб-приложений с открытым исходным кодом, который включает прокси, сканер и различные другие инструменты для тестирования веб-приложений. Он может использоваться для перехвата и изменения запросов и ответов HTTP/HTTPS.

  • Fiddler: Бесплатный прокси-инструмент для веб-отладки, который можно использовать для перехвата и изменения запросов и ответов HTTP / HTTPS.

  • Charles Proxy: Прокси-сервер веб-отладки, который можно использовать для перехвата и изменения запросов и ответов HTTP / HTTPS. Он также включает в себя различные другие функции, такие как прокси-сервер SSL и регулирование пропускной способности.

  • Tamper Chrome: Расширение Chrome, которое позволяет перехватывать и изменять HTTP / HTTPS запросы перед их отправкой на сервер.

  • Firefox HackBar: Надстройка Firefox, которая позволяет легко проверять наличие непроверенных перенаправлений и пересылок, изменяя параметры URL.

  • LiveHTTPHeaders: Надстройка Firefox, которая позволяет просматривать и изменять заголовки HTTP / HTTPS.

Автоматизированные инструменты:

  • Nikto: Бесплатный сканер веб-сервера с открытым исходным кодом, который можно использовать для выявления распространенных уязвимостей, включая непроверенные перенаправления и переадресации.

  • Nessus: Популярный сканер уязвимостей, который можно использовать для выявления распространенных уязвимостей, включая непроверенные перенаправления и переадресации.

  • OpenVAS: Сканер уязвимостей с открытым исходным кодом, который можно использовать для выявления распространенных уязвимостей, включая непроверенные перенаправления и переадресации.

  • Acunetix: Коммерческий сканер безопасности веб-приложений, который можно использовать для выявления распространенных уязвимостей, включая непроверенные перенаправления и переадресации.

  • AppScan: Коммерческий сканер безопасности веб-приложений, который можно использовать для выявления распространенных уязвимостей, включая непроверенные перенаправления и переадресации.

  • Skipfish: Бесплатный сканер безопасности веб-приложений с открытым исходным кодом, который можно использовать для выявления распространенных уязвимостей, включая непроверенные перенаправления и переадресации.

  • w3af: Бесплатный сканер безопасности веб-приложений с открытым исходным кодом, который можно использовать для выявления распространенных уязвимостей, включая непроверенные перенаправления и переадресации.

  • Arachni: Бесплатный сканер безопасности веб-приложений с открытым исходным кодом, который можно использовать для выявления распространенных уязвимостей, включая непроверенные перенаправления и переадресации.

  • Grendel-Scan: Бесплатный сканер безопасности веб-приложений с открытым исходным кодом, который можно использовать для выявления распространенных уязвимостей, включая непроверенные перенаправления и переадресации.

  • Metasploit: Популярный фреймворк для разработки и выполнения кода эксплойта против целевых систем. Он включает в себя различные модули для тестирования веб-приложений, включая непроверенные перенаправления и переадресации.

  • sqlmap: Бесплатный инструмент с открытым исходным кодом для тестирования уязвимостей SQL-инъекций в веб-приложениях. Он также может быть использован для проверки на наличие непроверенных перенаправлений и переадресаций.

  • Zed Attack Proxy (ZAP): В дополнение к возможностям ручного тестирования OWASP ZAP также включает режим автоматического сканирования, который можно использовать для выявления непроверенных уязвимостей перенаправления и пересылки и других уязвимостей веб-приложений.

  • Burp Suite Professional: Профессиональная версия Burp Suite включает в себя множество функций автоматического сканирования, включая непроверенные перенаправления и обнаружение уязвимостей переадресации.

  • Netsparker: Коммерческий сканер безопасности веб-приложений, который включает в себя автоматический сканер для обнаружения непроверенных перенаправлений и переадресаций уязвимостей.

  • Acufweb: Коммерческий сканер безопасности веб-приложений, который включает в себя автоматический сканер для обнаружения непроверенных перенаправлений и переадресаций уязвимостей.

  • WebInspect: Коммерческий сканер безопасности веб-приложений, который включает в себя автоматический сканер для обнаружения непроверенных перенаправлений и переадресаций уязвимостей.

  • AppTrana: Сканер безопасности облачных веб-приложений, который включает в себя автоматический сканер для обнаружения непроверенных перенаправлений и переадресаций уязвимостей.

  • Detectify: Сканер безопасности облачных веб-приложений, который включает в себя автоматический сканер для обнаружения непроверенных перенаправлений и переадресаций уязвимостей.

  • Qualys Web Application Scanning (WAS): Сканер безопасности облачных веб-приложений, который включает в себя автоматический сканер для обнаружения непроверенных перенаправлений и переадресаций уязвимостей.

  • IBM Security AppScan: Коммерческий сканер безопасности веб-приложений, который включает в себя автоматический сканер для обнаружения непроверенных перенаправлений и переадресаций уязвимостей.

Средний балл CVSS стек непроверенных перенаправлений и пересылок

Общая система оценки уязвимостей (CVSS) представляет собой стандартизированную систему оценки серьезности уязвимостей в системе безопасности. Оценка CVSS - это числовая оценка от 0 до 10, причем более высокий балл указывает на более серьезную уязвимость.

Оценка CVSS для непроверенных перенаправлений и перенаправлений уязвимостей может сильно различаться в зависимости от конкретной уязвимости и тестируемой системы. Как правило, оценка CVSS для непроверенной уязвимости перенаправления и пересылки может варьироваться от низкого (например, от 1,0 до 3,9) до высокого (например, от 7,0 до 10,0) в зависимости от воздействия уязвимости и простоты эксплуатации.

Однако важно отметить, что оценка CVSS сама по себе не дает полной картины серьезности уязвимости, и при оценке серьезности уязвимости следует учитывать и другие факторы, такие как вероятность использования и потенциальное воздействие на организацию. Также важно отметить, что, хотя уязвимости с непроверенными перенаправлениями и пересылками могут быть серьезными, они часто не такие серьезные, как уязвимости других типов, такие как внедрение SQL или уязвимости удаленного выполнения кода.

Общее перечисление слабых мест (CWE)

• CWE-601: Открыть перенаправление: В этом CWE описывается проблема веб-приложения, которое позволяет злоумышленнику перенаправлять пользователя на URL-адрес по выбору злоумышленника. Это может быть использовано для обмана пользователя при посещении вредоносного веб-сайта или для кражи конфиденциальной информации путем перенаправления пользователя на фишинговый веб-сайт.

• CWE-698: Выполнение после перенаправления (EAR): В этом CWE описывается проблема веб-приложения, которое позволяет злоумышленнику выполнять код после того, как произошло перенаправление. Это может быть использовано для обхода проверок безопасности, кражи учетных данных пользователя или выполнения других вредоносных действий.

• CWE-829: Включение функциональности из ненадежной сферы управления: В этом CWE описывается проблема веб-приложения, которое включает код из ненадежного источника, такого как сторонняя библиотека или пользовательский скрипт. Это может привести к множеству уязвимостей, включая непроверенные перенаправления и переадресации.

• CWE-346: Ошибка проверки источника: В этом CWE описывается проблема веб-приложения, которое не может должным образом проверить источник запроса. Это может позволить злоумышленнику обманом заставить приложение обработать запрос, который, по-видимому, поступает из надежного источника, но на самом деле является вредоносным.

• CWE-434: Неограниченная загрузка файла с опасным типом: В этом CWE описывается проблема веб-приложения, которое позволяет пользователям загружать файлы без надлежащей проверки типа файла или содержимого. Это может привести к множеству уязвимостей, включая непроверенные перенаправления и переадресации.

• CWE-532: Вставка конфиденциальной информации в файл журнала: В этом CWE описывается проблема веб-приложения, которое регистрирует конфиденциальную информацию, такую как пароли или номера кредитных карт, в виде открытого текста. Это может привести к множеству уязвимостей, включая непроверенные перенаправления и переадресации.

• CWE-434: Неограниченная загрузка файла с опасным типом: В этом CWE описывается проблема веб-приложения, которое позволяет пользователям загружать файлы без надлежащей проверки типа файла или содержимого. Это может привести к множеству уязвимостей, включая непроверенные перенаправления и переадресации.

• CWE-285: Неправильная авторизация: В этом CWE описывается проблема веб-приложения, которое не может должным образом обеспечить контроль доступа, позволяя злоумышленнику получить доступ к конфиденциальной информации или выполнить несанкционированные действия.

• CWE-287: Неправильная аутентификация: В этом CWE описывается проблема веб-приложения, которое не может должным образом аутентифицировать пользователей, позволяя злоумышленнику выдавать себя за законного пользователя и выполнять несанкционированные действия.

• CWE-613: Недостаточный срок действия сеанса: В этом CWE описывается проблема веб-приложения, которое не может должным образом завершить срок действия пользовательских сеансов, что позволяет злоумышленнику использовать старый идентификатор сеанса для выдвижения себя за законного пользователя и выполнения несанкционированных действий.

CVE, связанные с непроверенными перенаправлениями и пересылками

• CVE-2022-22797 – Sysaid &#8211; sysaid Open Redirect – An Attacker can change the redirect link at the parameter “redirectURL” from”GET” request from the url location: /CommunitySSORedirect.jsp?redirectURL=https://google.com. Unvalidated redirects and forwards are possible when a web application accepts untrusted input that could cause the web application to redirect the request to a URL contained within untrusted input. By modifying untrusted URL input to a malicious site, an attacker may successfully launch a phishing scam and steal user credentials.

• CVE-2015-5210 – Уязвимость Open redirect в Apache Ambari до версии 2.1.2 позволяет удаленным злоумышленникам перенаправлять пользователей на произвольные веб-сайты и проводить фишинговые атаки через URL в параметре targetURI.

• CVE-2015-4134 – Открытая уязвимость перенаправления в goto.php в phpwind 8.7 позволяет удаленным злоумышленникам перенаправлять пользователей на произвольные веб-сайты и проводить фишинговые атаки через URL-адрес в параметре url.

Непроверенные перенаправления и переадресации подвиги

  • Фишинговые атаки: Злоумышленник может использовать уязвимость с непроверенным перенаправлением или пересылкой, чтобы перенаправить пользователей на фишинговый веб-сайт, который выглядит как законный веб-сайт, но предназначен для кражи конфиденциальной информации, такой как имена пользователей и пароли.

  • Распространение вредоносных программ: Злоумышленник может использовать непроверенную уязвимость перенаправления или пересылки для перенаправления пользователей на веб-сайт, распространяющий вредоносное ПО. Вредоносная программа может использоваться для кражи конфиденциальной информации, проведения атак типа "отказ в обслуживании" или захвата контроля над устройством пользователя.

  • Кликджекинг: Злоумышленник может использовать непроверенную уязвимость перенаправления или пересылки, чтобы перенаправить пользователя на веб-сайт, встроенный в вредоносный веб-сайт. Пользователь думает, что он нажимает на кнопку или ссылку на исходном веб-сайте, но на самом деле он взаимодействует с вредоносным веб-сайтом.

  • Атаки с использованием межсайтовых сценариев (XSS): Злоумышленник может использовать непроверенную уязвимость перенаправления или пересылки, чтобы внедрить вредоносный код на веб-сайт, который отображается другим пользователям. Это может быть использовано для кражи конфиденциальной информации, выполнения несанкционированных действий или получения контроля над устройством пользователя.

  • Кража учетных данных: Злоумышленник может использовать непроверенную уязвимость перенаправления или пересылки для кражи учетных данных пользователя, таких как имена пользователей и пароли. Это можно сделать, перенаправив пользователя на веб-сайт, который выглядит как законная страница входа в систему, но на самом деле контролируется злоумышленником.

  • Перехват сеанса: Злоумышленник может использовать непроверенную уязвимость перенаправления или пересылки, чтобы перехватить сеанс пользователя и выполнить несанкционированные действия от имени пользователя. Это можно сделать, украв идентификатор сеанса пользователя и используя его для выдвижения себя за пользователя.

  • Перехват DNS: Злоумышленник может использовать непроверенную уязвимость перенаправления или переадресации для перенаправления пользователей на веб-сайт, который контролируется злоумышленником. Это можно сделать, взломав DNS-сервер, который разрешает доменное имя исходного веб-сайта.

  • Атаки социальной инженерии: Злоумышленник может использовать уязвимость с непроверенным перенаправлением или пересылкой, чтобы обманом заставить пользователей перейти по вредоносной ссылке или загрузить вредоносное ПО. Это можно сделать, отправив фишинговое электронное письмо или используя поддельную учетную запись в социальных сетях.

  • SEO-спам: Злоумышленник может использовать непроверенную уязвимость перенаправления или переадресации для перенаправления пользователей на веб-сайт, который используется для рассылки спама в поисковых системах (SEO). Это может быть использовано для повышения рейтинга сайта злоумышленника в результатах поисковой системы.

  • Атаки методом грубой силы: Злоумышленник может использовать непроверенную уязвимость перенаправления или переадресации для запуска атак методом перебора на страницу входа на веб-сайт. Это можно сделать, перенаправив пользователя на скрипт, который автоматически пробует разные комбинации имени пользователя и пароля, пока не найдет совпадение.

Практикуясь в тестировании на Непроверенные перенаправления и переадресации

Магазин соков OWASP: Это намеренно уязвимое веб-приложение, разработанное Open Web Application Security Project (OWASP). Он содержит различные уязвимости в системе безопасности, включая непроверенные перенаправления и переадресации, которые можно использовать для отработки навыков тестирования.

ДВВА: Проклятое уязвимое веб-приложение (DVWA) - это еще одно уязвимое веб-приложение, предназначенное для тестирования на проникновение. Он имеет различные уровни уязвимостей в системе безопасности, включая непроверенные перенаправления и переадресации.

Веб-козел: WebGoat - это намеренно уязвимое веб-приложение, предназначенное для обучения безопасности веб-приложений. Он имеет различные уязвимости в системе безопасности, включая непроверенные перенаправления и переадресации, которые могут быть использованы для отработки навыков тестирования.

bWAPP: bWAPP (глючное веб-приложение) - это заведомо небезопасное веб-приложение, разработанное специалистами по ИТ-безопасности. Он содержит различные уязвимости в системе безопасности, включая непроверенные перенаправления и переадресации, которые можно использовать для отработки навыков тестирования.

Хактиссайт: HackThisSite - это веб-сайт, который содержит различные проблемы, связанные с безопасностью веб-приложений, включая непроверенные перенаправления и переадресации. Это обеспечивает безопасную среду для тестирования и отработки навыков безопасности.

Погуглите Грюйер: Google Gruyere - это веб-приложение, разработанное компанией Google и предназначенное для обучения безопасности веб-приложений. Он имеет различные уязвимости в системе безопасности, включая непроверенные перенаправления и переадресации, которые могут быть использованы для отработки навыков тестирования.

Чертов веб-сканер (DWS): DWS - это сканер веб-уязвимостей, который можно использовать для поиска уязвимостей в системе безопасности, включая непроверенные перенаправления и переадресации, в веб-приложениях.

Netsparker: Netsparker - это еще один сканер веб-уязвимостей, который можно использовать для поиска уязвимостей в системе безопасности, включая непроверенные перенаправления и переадресации, в веб-приложениях.

Burp Suite: Burp Suite - это популярный инструмент тестирования веб-приложений, который можно использовать для поиска уязвимостей в системе безопасности, включая непроверенные перенаправления и переадресации, в веб-приложениях.

Zed Attack Proxy (ZAP): ZAP - еще один популярный инструмент тестирования веб-приложений, который можно использовать для поиска уязвимостей в системе безопасности, включая непроверенные перенаправления и переадресации, в веб-приложениях.

Для изучения Непроверенные перенаправления и переадресации

ОВАСП: Проект Open Web Application Security Project (OWASP) - это организация, предоставляющая информацию, инструменты и ресурсы для повышения безопасности программного обеспечения. Их веб-сайт содержит множество информации о непроверенных перенаправлениях и пересылках, включая подробное описание уязвимости, примеры уязвимого кода и стратегии смягчения последствий.

Национальная база данных по уязвимостям NIST: Национальный институт стандартов и технологий (NIST) ведет базу данных известных уязвимостей, включая непроверенные перенаправления и переадресации. Вы можете использовать эту базу данных для исследования конкретных уязвимостей и получения информации об их серьезности и воздействии.

Книги: Существует несколько книг по безопасности веб-приложений, в которых рассматриваются непроверенные перенаправления и переадресации. “The Web Application Hacker's Handbook” Дэвида Штуттарда и Маркуса Пинто - это всеобъемлющее руководство по безопасности веб-приложений, в котором подробно описаны непроверенные перенаправления и переадресации.

Онлайн-курсы: Доступно несколько онлайн-курсов, посвященных безопасности веб-приложений и, в частности, непроверенным перенаправлениям и пересылкам. Udemy, Coursera и Pluralsight - вот некоторые популярные платформы, предлагающие эти курсы.

Конференции и семинары: Посещение конференций и семинаров по безопасности - отличный способ узнать о непроверенных перенаправлениях и пересылках и других уязвимостях в системе безопасности. OWASP и Black Hat - две популярные конференции, посвященные безопасности веб-приложений.

Уязвимые веб-приложения: Как я упоминал ранее, уязвимые веб-приложения, такие как OWASP Juice Shop, DVWA, WebGoat, bWAPP и Google Gruyere, являются отличными ресурсами для практики и изучения непроверенных перенаправлений и переадресаций. Вы можете использовать эти платформы, чтобы проверить свои навыки и узнать больше об уязвимости.

Книги с обзором (название)

Безопасность веб-приложений: Руководство для начинающих авторы: Брайан Салливан, Винсент Лью и Майкл Коутс. Эта книга содержит обзор безопасности веб-приложений и включает главу о непроверенных перенаправлениях и пересылках.

Руководство хакера веб-приложений: поиск и использование недостатков безопасности авторы: Дэффидд Штуттард и Маркус Пинто. Эта книга представляет собой всеобъемлющее руководство по тестированию безопасности веб-приложений и включает раздел о непроверенных перенаправлениях и пересылках.

Взлом открытых веб-приложений: Секреты и решения безопасности веб-приложений авторы: Джоэл Скамбрей, Винсент Лью и Калеб Сима. В этой книге рассматривается ряд вопросов безопасности веб-приложений, включая непроверенные перенаправления и переадресации.

Запутанная сеть: руководство по обеспечению безопасности современных веб-приложений автор: Михал Залевский. В этой книге подробно рассматривается безопасность веб-приложений, включая такие распространенные уязвимости, как непроверенные перенаправления и переадресации.

Кулинарная книга по тестированию веб-безопасности: более 100 практических рецептов для эффективного тестирования веб-приложений на наличие уязвимостей в системе безопасности авторы: Пако Хоуп, Бен Вальтер и Джефф Уильямс. Эта книга содержит практические рецепты тестирования безопасности веб-приложений, включая раздел о непроверенных перенаправлениях и пересылках.

Поиск ошибок в реальном мире: практическое руководство по веб-хакингу автор: Питер Яворски. Эта книга представляет собой практическое руководство по тестированию безопасности веб-приложений, включая главу о непроверенных перенаправлениях и пересылках.

Освоение современного веб-тестирования на Проникновение автор: Пракхар Прасад. В этой книге рассматриваются современные методы тестирования безопасности веб-приложений, включая раздел о непроверенных перенаправлениях и пересылках.

Расширенное тестирование веб-приложений на проникновение с помощью Burp Suite от Sunny Wear. В этой книге содержится подробное руководство по тестированию веб-приложений на проникновение с использованием Burp Suite, включая тестирование на непроверенные перенаправления и переадресации.

Взлом серой шляпы: руководство этичного хакера авторы: Дэниел Регаладо, Шон Харрис и Аллен Харпер. Эта книга охватывает ряд этических тем взлома, включая тестирование безопасности веб-приложений и непроверенные перенаправления и переадресации.

Тестирование безопасности веб-приложений с помощью AppScan автор: Брайан Хаззард. В этой книге представлено практическое руководство по тестированию безопасности веб-приложений с использованием инструмента IBM AppScan, включая тестирование на непроверенные перенаправления и переадресации.

Меры по устранению неполадок при непроверенных перенаправлениях и пересылках

  1. Проверка входных данных: Всегда проверяйте и очищайте любой пользовательский ввод, используемый для создания URL-адресов или перенаправлений, и разрешайте перенаправлять только на утвержденные URL-адреса.

  2. Используйте белый список: Создайте белый список утвержденных URL-адресов или доменов, на которые может перенаправляться ваш веб-сайт, и разрешайте перенаправление только на эти URL-адреса.

  3. Используйте безопасные методы кодирования: Используйте методы безопасного кодирования, чтобы злоумышленники не могли внедрить вредоносный код на ваш веб-сайт, такие как проверка ввода, кодирование ввода и кодирование вывода.

  4. Используйте файлы cookie только для HTTP: Используйте файлы cookie только для HTTP, чтобы предотвратить доступ к ним JavaScript и снизить риск перехвата сеанса.

  5. Используйте HTTPS: Используйте HTTPS для шифрования всего трафика между браузером пользователя и вашим веб-сайтом и убедитесь, что ваш веб-сайт имеет действительный сертификат SSL / TLS.

  6. Ограничить доступ пользователей: Ограничьте доступ к конфиденциальным разделам вашего веб-сайта только авторизованным пользователям и используйте строгую аутентификацию и меры контроля доступа.

  7. Внедрение политик безопасности контента: Внедрите политики безопасности контента, которые ограничивают типы контента, который может быть загружен на ваш веб-сайт, например, запрещают встроенные скрипты и ограничивают домены, которые могут использоваться для загрузки ресурсов.

  8. Используйте заголовки безопасности: Используйте заголовки безопасности, такие как Content-Security-Policy, X-Frame-Options и X-XSS-Protection, чтобы предотвратить такие атаки, как перехват кликов и межсайтовый скриптинг.

  9. Регулярно обновляйте программное обеспечение: Регулярно обновляйте свой веб-сервер, сервер приложений и программное обеспечение веб-приложений последними исправлениями и обновлениями безопасности.

Заключение

Непроверенные перенаправления и переадресации уязвимостей могут представлять серьезную угрозу безопасности веб-приложений, поскольку они могут позволить злоумышленникам перенаправлять пользователей на вредоносные веб-сайты или выполнять несанкционированные действия. Эти уязвимости могут быть использованы злоумышленниками для кражи конфиденциальной информации, проведения фишинговых атак, распространения вредоносных программ или нарушения безопасности всего приложения.

Для защиты от атак с непроверенными перенаправлениями и пересылками важно соблюдать правила безопасного кодирования, внедрять проверку ввода и кодирование вывода, использовать протокол HTTPS и ограничивать доступ пользователей к конфиденциальным областям вашего приложения. Кроме того, регулярное сканирование уязвимостей и тестирование на проникновение могут помочь выявить и устранить любые уязвимости, прежде чем они смогут быть использованы злоумышленниками.

Также важно быть в курсе последних тенденций и методов, используемых злоумышленниками для использования непроверенных перенаправлений и переадресаций уязвимостей. Понимая риски и предпринимая упреждающие шаги по их снижению, вы можете помочь защитить свои веб-приложения и пользователей от вреда.

Другие Услуги

Готовы к безопасности?

Связаться с нами