20 Лют, 2023

Перенаправлення на шкідливий сайт

Vulnerability Assessment as a Service (VAaaS)

Tests systems and applications for vulnerabilities to address weaknesses.

Перенаправлення на шкідливий сайт відноситься до методу, що використовується зловмисниками для перенаправлення користувачів з законного веб-сайту на шкідливий веб-сайт без відома користувача. Цей метод може бути реалізований шляхом використання вразливостей в коді веб-сайту або шляхом обману користувачів, змушуючи їх перейти за посиланням, що веде їх на шкідливий сайт.

Метою цього методу часто є крадіжка конфіденційної інформації, такої як облікові дані для входу, дані кредитної картки або особисті дані, у нічого не підозрюють користувачів. Шкідливий сайт також може бути використаний для завантаження шкідливого ПЗ на пристрій користувача, яке може бути використане для крадіжки додаткової інформації або отримання контролю над пристроєм.

Приклад уразливого коду на різних мовах програмування:


В PHP:

Прикладом уразливого коду, який може призвести до спрямування на шкідливий сайт, є використання функції header() без належної перевірки. Наприклад:

				
					<?php
header("Location: " . $_GET['url']);
?>
				
			


Цей фрагмент коду перенаправляє користувача на URL-адресу, вказану в якості параметра GET. Однак, якщо зловмисник може маніпулювати параметром URL, щоб включити шкідливий сайт, користувач буде перенаправлено на цей сайт.

• в JavaScript:

Прикладом уразливого коду, який може призвести до спрямування на шкідливий сайт, є використання вікна.місце розташування об'єкта без належної перевірки. Наприклад:

				
					var redirectUrl = window.location.hash.substring(1);
window.location = redirectUrl;
				
			


Цей фрагмент коду перенаправляє користувача на URL-адресу, вказану в хеш-фрагменті URL-адреси. Однак, якщо зловмисник може маніпулювати фрагментом хеша, щоб включити шкідливий сайт, користувач буде перенаправлено на цей сайт.

• в Ruby on Rails:

Прикладом уразливого коду, який може призвести до спрямування на шкідливий сайт, є використання функції redirect_to без належної перевірки. Наприклад:

				
					def redirect
  redirect_to(params[:url])
end
				
			


Цей фрагмент коду перенаправляє користувача на URL-адресу, вказану в якості параметра. Однак, якщо зловмисник може маніпулювати цим параметром, щоб включити шкідливий сайт, користувач буде перенаправлено на цей сайт.

Приклади використання Перенаправлення на шкідливий сайт

Міжсайтовий скриптінг (XSS):

При XSS-атаки зловмисник впроваджує шкідливий код на веб-сайт, який потім виконується браузером користувача. Цей код може бути використаний, серед іншого, для перенаправлення користувача на шкідливий сайт. Наприклад, зловмисник може впровадити скрипт, який перенаправляє користувача на фішинговий сайт, коли він натискає кнопку або надсилає форму на законній сайті.

SQL-ін'єкція:

При атаці з використанням SQL-ін'єкцій зловмисник впроваджує шкідливий код в базу даних веб-сайту, який потім виконується сервером веб-сайту. Цей код може бути використаний, серед іншого, для перенаправлення користувача на шкідливий сайт. Наприклад, зловмисник може впровадити SQL-код, який змінює код веб-сайту, щоб включити перенаправлення на фішинговий сайт.

Шкідлива реклама:

Зловмисники також можуть використовувати шкідливу рекламу для перенаправлення користувачів на шкідливий сайт. Вони можуть купувати рекламне місце на законній веб-сайті та використовувати рекламу для перенаправлення користувачів на фішинговий сайт або для завантаження шкідливого ПО на свій пристрій.

Маніпулювання URL-адресами:

Зловмисники також можуть маніпулювати URL-адресою законного веб-сайту, щоб перенаправляти користувачів на шкідливий сайт. Наприклад, вони можуть відправити фішінговий електронний лист з посиланням, яка виглядає так, ніби веде на законний веб-сайт, але насправді містить перенаправлення на шкідливий сайт.

Методи підвищення привілеїв для перенаправлення на шкідливий сайт

Використання вразливостей програмного забезпечення:

Зловмисники можуть використовувати уразливості в програмному забезпеченні, що працює в системі, для отримання підвищених привілеїв. Наприклад, вони можуть використовувати уразливість в веб-сервері, щоб отримати адміністративний доступ до сервера і змінити код веб-сайту, включивши перенаправлення на шкідливий сайт.

Використання неправильно налаштованих дозволів:

Зловмисники також можуть використовувати неправильно налаштовані дозволу в системі для отримання підвищених привілеїв. Наприклад, вони можуть використовувати неправильно налаштоване дозвіл на доступ до файлів на веб-сервері для отримання доступу до конфіденційних файлів конфігурації, які потім можуть бути використані для зміни коду веб-сайту, щоб включити перенаправлення на шкідливий сайт.

Соціальна інженерія:

Зловмисники можуть використовувати методи соціальної інженерії, щоб обманом змусити користувача з підвищеними привілеями надати їм доступ. Наприклад, вони можуть зателефонувати співробітникові компанії і видати себе за фахівця з ІТ-підтримки, переконавши співробітника надати їм віддалений доступ до систем компанії.

Крадіжка облікових даних:

Зловмисники можуть вкрасти облікові дані, такі як імена користувачів і паролі, щоб отримати підвищені привілеї в системі. Наприклад, вони можуть використовувати фішінговий електронний лист, щоб обманом змусити користувача ввести свої облікові дані для входу, які потім зловмисник може використовувати для отримання доступу до системи і зміни коду веб-сайту, включивши перенаправлення на шкідливий сайт.

Загальна методологія та контрольний список для перенаправлення на шкідливий сайт

Методологія:

  1. Рекогносцировка: Зберіть інформацію про веб-сайті, включаючи його призначення, набір технологій і потенційні уразливості. Це можна зробити за допомогою методів збору розвідданих з відкритим вихідним кодом, таких як аналіз HTML-коду веб-сайту та проведення сканування мережі.

  2. Сканування вразливостей: Використовуйте інструменти сканування вразливостей, такі як сканери веб-додатків, для виявлення потенційних вразливостей на веб-сайті. Ці уразливості можуть включати XSS, SQL-ін'єкції і інші типи ін'єкційних атак.

  3. Експлуатація: Спробуйте використовувати будь-які проблеми, які були виявлені на попередньому кроці, щоб перенаправити користувача на шкідливий сайт. Це можна зробити за допомогою таких інструментів, як Metasploit, Burp Suite або OWASP ZAP.

  4. Соціальна інженерія: Спроба обманом змусити користувачів переходити по посиланнях або відправляти інформацію, яка може бути використана для перенаправлення їх на шкідливий сайт. Це можна зробити з допомогою фішингових листів, повідомлень в соціальних мережах або інших подібних методів.

  5. Виявлення і запобігання: Протестуйте механізми виявлення та запобігання веб-сайту, щоб визначити, ефективні для виявлення і запобігання перенаправлення на шкідливі сайти. Це може включати тестування брандмауера веб-сайту, систем виявлення вторгнень та інших засобів контролю безпеки.

  6. Звітність: Документуйте будь вразливості та їх потенційний вплив, а також рекомендовані заходи щодо їх усунення. Потім цей звіт можна використовувати, щоб допомогти власникам та адміністраторам сайтів усунути уразливість і запобігти перенаправлення на шкідливі сайти.

Контрольний список:

  1. Визначте обсяг тестування: Визначте, які сторінки або розділи веб-сайту будуть перевірені на предмет перенаправлення на шкідливий сайт.

  2. Збір інформації: Збір інформації про веб-сайті, такий як його призначення, технологічний стек і потенційні уразливості.

  3. Перегляньте код веб-сайту: Перегляньте код HTML, CSS і JavaScript веб-сайту, щоб виявити потенційні уразливості, які можуть бути використані для перенаправлення.

  4. Тест для перевірки правильності вхідних даних: Перевірте поля введення користувача, такі як форми входу в систему і поля пошуку, щоб переконатися, що вони правильно перевірені і не можуть бути використані для перенаправлення.

  5. Перевірка вразливостей міжсайтового скриптинга (XSS): Перевірте наявність XSS уразливостей, які можуть дозволити зловмиснику впровадити шкідливий код, що перенаправляє користувачів на шкідливий сайт.

  6. Перевірка на наявність вразливостей SQL-ін'єкцій: Перевірте наявність вразливостей SQL-ін'єкцій, які можуть дозволити зловмиснику виконувати шкідливі SQL-запити, які перенаправляють користувачів на шкідливий сайт.

  7. Перевірка на наявність відкритих перенаправлень: Перевірте наявність відкритих перенаправлень, які можуть використовуватися для перенаправлення користувачів на шкідливий сайт шляхом використання уразливості в механізмі перенаправлення веб-сайту.

  8. Тест на перехоплення сеансу: Перевірте наявність вразливостей для перехоплення сеансів, які можуть дозволити зловмиснику вкрасти сеанс користувача і перенаправити його на шкідливий сайт.

  9. Тест на атаки соціальної інженерії: Перевірте себе на наявність атак соціальної інженерії, таких як фішингові листи і підроблені сторінки входу в систему, які можуть бути використані для обману користувачів при відвідуванні шкідливого сайту.

  10. Тест на захист від шкідливих програм: Протестуйте механізми захисту веб-сайту від шкідливих програм, щоб переконатися в їх ефективності при виявленні та запобіганні перенаправлення на шкідливі сайти.

  11. Результати документування: Документуйте всі виявлені вразливості разом з рекомендованими стратегіями пом'якшення наслідків і надайте звіт власникам або адміністратори веб-сайтів.

Набір інструментів для експлуатації Перенаправлення на шкідливий сайт

Ручні Інструменти:

  1. Burp Suite: це популярний інструмент тестування безпеки веб-додатків, який можна використовувати для перевірки на перенаправлення на шкідливі сайти. Він включає в себе проксі-сервер, сканер та інші інструменти, що допомагають виявляти уразливості.

  2. OWASP ZAP: це інструмент тестування безпеки веб-додатків з відкритим вихідним кодом, який можна використовувати для перевірки на перенаправлення на шкідливі сайти. Він включає в себе такі функції, як сканер, проксі-сервер і фаззер, що допомагають виявляти уразливості.

  3. Metasploit: являє собою платформу тестування на проникнення, яка включає в себе інструменти для тестування різних типів вразливостей, у тому числі пов'язаних з перенаправленням на шкідливі сайти.

  4. Kali Linux: це популярна операційна система на базі Linux, яка включає в себе ряд інструментів для тестування безпеки веб-додатків, включаючи інструменти для перевірки на перенаправлення на шкідливі сайти.

  5. Nmap: це інструмент дослідження мережі та аудиту безпеки, який можна використовувати для виявлення відкритих портів і служб, а також потенційних вразливостей, які можуть бути використані для перенаправлення.

  6. Wfuzz: це інструмент тестування безпеки веб-додатків, який включає в себе ряд методів фаззинга для виявлення потенційних вразливостей, які можуть бути використані для перенаправлення.

  7. SQLMap: є популярним інструментом для виявлення і використання вразливостей SQL-ін'єкцій, які можуть бути використані для перенаправлення користувачів на шкідливий сайт.

  8. Social-Engineer ToolkitSET - це інструмент, який може використовуватися для проведення атак соціальної інженерії, таких як фішингові листи або підроблені сторінки входу, які можуть використовуватися для перенаправлення користувачів на шкідливий сайт.

  9. BeEF: це платформа для використання браузера, яка може використовуватися для перевірки вразливості в браузері, які можуть бути використані для перенаправлення на шкідливий сайт.

Автоматизовані інструменти:

  1. Nikto: це сканер веб-сервер з відкритим вихідним кодом, який можна використовувати для перевірки на перенаправлення на шкідливі сайти, а також на інші уразливості, такі як застаріле програмне забезпечення.

  2. Vega: являє собою сканер веб-додатків, який включає в себе ряд інструментів тестування, в тому числі для перевірки на перенаправлення на шкідливі сайти.

  3. Acunetix: це сканер веб-додатків, який включає в себе такі функції, як сканер, проксі-сервер і фаззер, що допомагають виявляти уразливості, пов'язані з перенаправленням.

  4. Netsparker: являє собою автоматизований сканер веб-додатків, що включає функції для виявлення вразливостей, пов'язаних з перенаправленням на шкідливий сайт.

  5. Qualys Web Application Scanning: - це сканер хмарних веб-додатків, який можна використовувати для виявлення ряду недоліків, в тому числі пов'язаних з перенаправленням.

  6. IBM AppScan: являє собою автоматизований сканер веб-додатків, який включає в себе ряд інструментів тестування для виявлення вразливостей, пов'язаних з перенаправленням.

  7. HP WebInspect: являє собою автоматизований сканер веб-додатків, який включає в себе ряд інструментів тестування для виявлення вразливостей, пов'язаних з перенаправленням.

  8. Nessus: це сканер вразливостей, який можна використовувати для перевірки на наявність цілого ряду недоліків, в тому числі пов'язаних з перенаправленням на шкідливий сайт.

  9. OpenVAS: це сканер вразливостей з відкритим вихідним кодом, який можна використовувати для перевірки на наявність цілого ряду недоліків, в тому числі пов'язаних з перенаправленням на шкідливий сайт.

Плагіни для браузера:

  1. Tamper Data: це плагін для Firefox, який можна використовувати для перегляду та редагування заголовків HTTP / HTTPS і параметрів post, які можна використовувати для перевірки перенаправлення на шкідливий сайт.

  2. HackBar: це плагін для Firefox, який включає в себе ряд інструментів для тестування безпеки веб-додатків, в тому числі для перевірки на перенаправлення на шкідливий сайт.

Середній бал CVSS перенаправлення стека на шкідливий сайт

Загальна система оцінки вразливостей (CVSS) - це стандартний метод, використовуваний для оцінки серйозності вразливостей в системі безпеки, в тому числі пов'язаних з перенаправленням на шкідливі сайти. Оцінка CVSS розраховується на основі різних факторів, таких як вплив, можливість використання і складність уразливості.

Середній бал CVSS для вразливостей, пов'язаних з перенаправленням на шкідливі сайти, може сильно варіюватися в залежності від конкретної уразливості і контексту, в якому вона виникає. Взагалі кажучи, уразливості, які дозволяють легко і безпосередньо перенаправляти на шкідливий сайт, наприклад, ті, які використовують недоліки в перевірці URL-адрес або відкриті помилки перенаправлення, як правило, мають більш низькі оцінки CVSS, часто в діапазоні від 4.0 до 6.0.

Однак уразливості, які допускають більш складний і опосередкований перенаправлення на шкідливий сайт, такі як ті, які засновані на фішингових атак або соціальної інженерії, можуть мати більш високі оцінки CVSS, часто в діапазоні від 7.0 до 9.0 або вище.

Загальна перерахування слабких місць (CWE)

CWE-601: перенаправлення URL-адреси на ненадійний сайт ('Відкрити перенаправлення') Ця слабкість виникає, коли веб-додаток дозволяє використовувати ненадійні вхідні дані в якості призначення перенаправлення без належної перевірки або очищення. Зловмисники можуть використовувати цю слабкість, щоб обманом змусити користувачів відвідувати шкідливі сайти, відправляючи їм посилання, яка здається ведучою на надійний сайт, але насправді перенаправляє їх на шкідливий сайт.

CWE-602: забезпечення безпеки на стороні клієнта на стороні сервера Ця слабкість виникає, коли веб-додаток покладається на код на стороні клієнта (наприклад, JavaScript) для забезпечення дотримання політики безпеки, які повинні бути реалізовані на стороні сервера. Зловмисники можуть скористатися цією слабкістю, обійшовши перевірки безпеки на стороні клієнта і отримавши доступ до ресурсів або функцій, які повинні бути захищені сервером.

CWE-611: неправильне обмеження посилання на зовнішню сутність XML Ця слабкість виникає, коли веб-додаток обробляє введення XML, що містить зовнішні сутності, без належної перевірки або очищення. Зловмисники можуть використовувати цю слабкість для зчитування конфіденційних даних з сервера або виконання інших шкідливих дій.

CWE-614: конфіденційний файл cookie сеансу HTTPS без атрибуту 'Secure' Ця слабкість виникає, коли веб-додаток використовує файли cookie для зберігання конфіденційної інформації (наприклад, токенів сеансу), але не позначає ці файли cookie як "безпечні", що означає, що вони можуть передаватися за незашифрованим HTTP-з'єднань. Зловмисники можуть перехопити файли cookie і використовувати їх для перехоплення користувальницьких сеансів або доступу до конфіденційної інформації.

CWE-639: обхід авторизації за допомогою керованого користувачем ключа Ця вразливість виникає, коли веб-додаток використовує керований користувачем ключ (наприклад, в URL або дані форми) для авторизації доступу до ресурсу або функціональності без належної перевірки або очищення. Зловмисники можуть скористатися цією слабкістю, вгадавши або змінивши значення ключа, щоб отримати несанкціонований доступ.

CWE-707: неправильна нейтралізація перенаправлень у веб-додатку Ця вразливість виникає, коли веб-додатком не вдається належним чином нейтралізувати дані, що вводяться користувачем, використовувані при перенаправленні, що дозволяє зловмисникам створювати шкідливі URL-адреси, які перенаправляють користувачів на шкідливі сайти.

CWE-843: доступ до ресурсу з використанням несумісного типу ('Плутанина типів') Ця слабкість виникає, коли веб-додаток дозволяє інтерпретувати дані, що вводяться користувачем дані іншого типу, ніж передбачалося, що може призвести до несподіваного поведінки або проблем безпеки. Зловмисники можуть скористатися цією слабкістю, щоб обійти засоби контролю безпеки і отримати доступ до несанкціонованих ресурсів або функцій.

CWE-862: відсутній авторизація Ця помилка виникає, коли веб-додатком не вдається належним чином авторизувати доступ користувача до ресурсів або функцій. Зловмисники можуть скористатися цією слабкістю, щоб отримати несанкціонований доступ до конфіденційної інформації або виконати несанкціоновані дії.

CWE-907: Неправильний контроль доступу (авторизація) Ця слабкість виникає, коли веб-додаток дозволяє користувачам отримувати доступ до ресурсів або функцій, до яких вони не повинні мати доступу, з-за неправильної реалізації контролю доступу. Зловмисники можуть скористатися цією слабкістю, щоб отримати несанкціонований доступ до конфіденційної інформації або виконати несанкціоновані дії.

CWE-918: Підробка запитів на стороні сервера (SSRF) Ця слабкість виникає, коли веб-додаток обробляє дані, що вводяться користувачем, вказують URL-адресу, який повинен бути витягнутий або завантажений сервером, без належної перевірки або очищення. Зловмисники можуть використовувати цю слабкість для виконання різних шкідливих дій, таких як зчитування конфіденційних даних з сервера або виконання довільного коду.

Топ-10 CVE, пов'язаних з перенаправленням на шкідливий сайт

• CVE-2022-44488 – Adobe Experience Manager версії 6.5.14 (і більш ранніх версій) схильний уразливості перенаправлення URL-адреси на ненадійний сайт ("Відкрите перенаправлення"). Зловмисник, який пройшов перевірку автентичності з низькими привілеями, може використовувати цю уразливість для перенаправлення користувачів на шкідливі веб-сайти. Використання цієї проблеми вимагає взаємодії з користувачем.

• CVE-2022-31151 – Заголовки авторизації очищаються при перенаправленні з різних джерел. Однак заголовки файлів cookie, які є конфіденційними заголовками і є офіційними заголовками, знайденими в специфікації, залишаються неочищеними. У undici є активні користувачі, що використовують заголовки файлів cookie. Це може призвести до випадкової витоку файлів cookie на сторонній сайт або зловмиснику, який може контролювати мета перенаправлення (тобто відкритий редиректор) для витоку файлу cookie на сторонній сайт. Це було виправлено у версії 5.7.1. За замовчуванням ця вразливість недоступна для використання. Не включайте перенаправлення, тобто `maxRedirections: 0` (за замовчуванням).

• CVE-2022-23367 – Було виявлено, що Fulusso версії v1.1 містить уразливість міжсайтового скриптинга (XSS) на основі DOM в /BindAccount/SuccessTips.js . Ця уразливість дозволяє зловмисникам впроваджувати шкідливий код в пристрій користувача-жертви з допомогою відкритої перенаправлення.

• CVE-2021-3294 – Автоматизована система реєстрації CASAP 1.0 схильна до впливу міжсайтових сценаріїв (XSS) в users.php . Зловмисник може вкрасти файл cookie, щоб перенаправити користувача на шкідливий веб-сайт.

• CVE-2021-22676 – UserExcelOut.asp у WebAccess / SCADA вразливий для міжсайтового скриптинга (XSS), яка може дозволити зловмиснику відправляти шкідливий код JavaScript. Це може привести до перехоплення файлів cookie / токенів сеансу, перенаправлення на шкідливу веб-сторінку і ненавмисних дій браузера в WebAccess / SCADA (версії WebAccess / SCADA до версії 8.4.5, версії WebAccess / SCADA до версії 9.0.1).

• CVE-2021-1500 – Уразливість в веб-інтерфейсі управління Cisco Webex Video Mesh може дозволити віддаленого зловмиснику, який не пройшов перевірку автентичності, перенаправити користувача на шкідливу веб-сторінку. Ця вразливість виникає із-за неправильної перевірки вхідних параметрів URL-адреси в HTTP-запиті. Зловмисник може скористатися цією уразливістю, переконавши користувача перейти за створеною посиланням. Успішний експлойт може дозволити зловмиснику перенаправити користувача на шкідливий веб-сайт. Зловмисники можуть використовувати цей тип вразливості, відомий як атака з відкритим перенаправленням, як частина фішинг-атаки, щоб переконати користувачів несвідомо відвідувати шкідливі сайти.

• CVE-2020-7520 – Вразливість CWE-601: перенаправлення URL-адреси на ненадійний сайт ("Відкрите перенаправлення") існує в оновленні програмного забезпечення Schneider Electric (SESU) версії 4.0 і більш ранніх версій, що може призвести до виконання шкідливого коду на комп'ютері жертви. Щоб скористатися цією уразливістю, зловмисникові потрібно привілейований доступ на робочій станції інженера для зміни розділу реєстру Windows, який спрямував би всі оновлення трафіку на сервер, що знаходиться у володінні зловмисника. Потім завершення експлойта використовується атака "людина посередині".

• CVE-2020-6266 – SAP Fiori для SAP S / 4HANA, версії – 100, 200, 300, 400, дозволяє зловмисникові перенаправляти користувачів на шкідливий сайт через недостатню перевірки URL, що призводить до перенаправлення URL.

• CVE-2020-6215 – SAP NetWeaver ЯК ABAP Business Server Pages Тестове додаток IT00, версії 700, 701, 702, 730, 731, 740, 750, 751, 752, 753, 754, дозволяє зловмисникові перенаправляти користувачів на шкідливий сайт через недостатню перевірки URL-адреси і красти облікові дані жертви, що призводить до URL-адресою Вразливість перенаправлення.

• CVE-2020-6211 – SAP Business Objects Business Intelligence Platform (AdminTools), версії 4.1, 4.2, дозволяє зловмисникові перенаправляти користувачів на шкідливий сайт через недостатню перевірки URL і красти облікові дані жертви, що призводить до вразливості перенаправлення URL.

Перенаправлення на шкідливий сайт подвиги

  • Фішингові атаки – Зловмисники можуть відправляти фішингові електронні листи, що містять посилання на підроблені сторінки входу, які призначені для крадіжки облікових даних користувача. Посилання можуть використовувати відкриті уразливості перенаправлення, щоб перенаправити користувача на підроблений сайт, який виглядає як законний сайт, наприклад, сайт банку або соціальної мережі.

  • Недобросовісна реклама – Зловмисники можуть створювати шкідливу рекламу, що містить посилання на підроблені сайти або завантаження шкідливих програм. Ці оголошення можуть відображатися на законних веб-сайтах, які були скомпрометовані з використанням таких методів, як міжсайтовий скриптінг (XSS) або впровадження SQL.

  • Міжсайтовий скриптінг (XSS) – Зловмисники можуть використовувати XSS для впровадження скриптів на веб-сторінки, які потім можуть перенаправити користувача на шкідливий сайт або виконати інші шкідливі дії, такі як крадіжка даних або встановлення шкідливого ПО.

  • Фіксація сеансу – Зловмисники можуть використовувати атаки з фіксацією сеансу для захоплення користувальницьких сеансів, змушуючи користувача використовувати певний ідентифікатор сеансу, який відомий зловмисникові. Потім зловмисник може використовувати сеанс для виконання дій від імені користувача, таких як вчинення несанкціонованих покупок або крадіжка конфіденційних даних.

  • Кликджекинг – Зловмисники можуть використовувати атаки з перехопленням кліків, щоб обманом змусити користувача натиснути на кнопку або посилання, на які вони не збиралися натискати. Кнопка або посилання можуть бути приховані за іншим елементом сторінки або можуть бути прозорими. Зловмисник може використовувати цей метод для перенаправлення користувача на шкідливий сайт або виконання інших шкідливих дій.

  • Зміна параметрів URL-адреси – Зловмисники можуть змінювати параметри URL-адреси, щоб обійти перевірку автентичності або авторизації, або отримати доступ до конфіденційної інформації або функцій, які повинні бути захищені. Зловмисник також може використовувати цей метод для перенаправлення користувача на шкідливий сайт або виконання інших шкідливих дій.

  • Підробка запитів на стороні сервера (SSRF) – Зловмисники можуть використовувати SSRF-атаки, щоб обманом змусити сервер відправити запит на URL-адресу, контрольований зловмисником, який потім може бути використаний для крадіжки конфіденційних даних, виконання довільного коду або перенаправлення користувача на шкідливий сайт.

Практикуючись в тестуванні на Перенаправлення на шкідливий сайт

Зрозуміти застосування: Почніть з розуміння додатка і його функцій. Шукайте області, в яких користувальницький введення приймається і обробляється, такі як форми, параметри запиту і файли cookie.

Виявлення потенційних вразливостей: Використовуйте такі інструменти, як сканери вразливостей, веб-проксі і плагіни для браузера, для виявлення потенційних вразливостей, пов'язаних з перенаправленням на шкідливі сайти. Шукайте уразливості з відкритим перенаправленням, підробку параметрів URL і інші поширені сценарії атак.

Тест на поширені атаки: Перевірте на наявність поширених атак, таких як фішинг, шкідлива реклама, XSS, фіксація сеансу, перехоплення кліків і SSRF. Використовуйте методи ручного тестування, такі як створення запитів і маніпулювання параметрами URL, щоб перевірити наявність цих атак.

Перевірка на наявність проблем з авторизацією: Перевірте наявність проблем з авторизацією, які можуть дозволити зловмиснику обійти контроль доступу і отримати несанкціонований доступ до конфіденційних функцій. Шукайте такі проблеми, як керовані користувачем ключі, відсутність авторизації і неправильний контроль доступу.

Перевірте, чи немає безпечних методів кодування: Перевірте наявність методів безпечного кодування, таких як перевірка вхідних даних, кодування вихідних даних і безпечне управління сеансами. Шукайте такі проблеми, як неправильна перевірка зовнішніх об'єктів XML і конфіденційних файлів cookie, які не помічені як безпечні.

Звіт і перевірка результатів: Повідомте про своїх висновках відповідним сторонам, таким як власник додатка або команда розробників. Переконайтеся, що проблеми були усунені, перш ніж закривати звіт.

Будьте в курсі останніх подій: Будьте в курсі останніх методів атак, пов'язаних з перенаправленням на шкідливі сайти. Це допоможе вам випереджати атакуючих і зберігати свої навички тестування відточеними.

Для перенаправлення дослідження на шкідливий сайт

  1. OWASP: Проект Open Web Application Security Project (OWASP) - це некомерційна організація, що надає безкоштовні ресурси та інструменти для забезпечення безпеки веб-додатків. Список OWASP Top 10 включає "Відкрите перенаправлення" в якості поширеною уразливості. Ви також можете знайти докладні керівництва, навчальні матеріали та інші ресурси, пов'язані з перенаправленням на шкідливі сайти, на веб-сайті OWASP.

  2. CVE: База даних загальних загроз і вразливостей (CVE) являє собою загальнодоступний список відомих вразливостей кібербезпеки. Ви можете шукати CVE, пов'язані з перенаправленням на шкідливі сайти, і дізнаватися про конкретних эксплойтах і їх впливі.

  3. ExploitDB: База даних експлойтів - це загальнодоступний архів експлойтів і даних про уразливість. Ви можете шукати експлойти, пов'язані з перенаправленням на шкідливі сайти, і вивчати їх код та методологію.

  4. Онлайн-курси: Існує безліч онлайн-курсів, присвячених безпеки веб-додатків та суміжних тем. Деякі популярні варіанти включають Udemy "Тестування на проникнення в веб-додатки: від новачка до ніндзя", SANS Institute "SEC542: тестування на проникнення в веб-додатки та етичний злом" і Pluralsight "Тестування на проникнення в веб-додатки".

  5. Книги: Існує багато книг, присвячених безпеки веб-додатків, включаючи теми, пов'язані з перенаправленням на шкідливі сайти. Деякі популярні варіанти включають "Керівництво хакера веб-додатків: пошук і використання вразливостей безпеки" Дафида Штуттарда і Маркуса Пінто, "Заплутана мережа: керівництво по забезпеченню безпеки сучасних веб-додатків" Міхала Залевські та "Мистецтво експлуатації" Джона Еріксона.

Книги з оглядом перенаправлення на шкідливий сайт

"Керівництво хакера веб-додатків: пошук і використання недоліків безпеки" Дэфидд Штуттард і Маркус Пінто: Ця книга являє собою всеосяжне керівництво з безпеки веб-додатків, включаючи методи виявлення і використання вразливостей, таких як відкриті перенаправлення.

"Black Hat Python: програмування на Python для хакерів і пентестеров" автор: Джастін Сейтц: Ця книга присвячена використанню мови програмування Python для злому і тестування на проникнення, включаючи методи використання вразливостей веб-додатків, таких як відкриті перенаправлення.

"Довідник браузерного хакера" Уейд Алкорн, Крістіан Фришо і Мішель Орру: У цій книзі розглядається безпеку браузера, включаючи такі теми, як міжсайтовий скриптінг, підробка міжсайтових запитів і уразливості з відкритим перенаправленням.

"Заплутана мережа: керівництво по забезпеченню безпеки сучасних веб-додатків" Міхал Залевські: Ця книга охоплює широке коло питань безпеки веб-додатків, в тому числі пов'язаних з перенаправленням на шкідливі сайти.

"Злом веб-додатків: Серія "Мистецтво злому" автор: Дафидд Штуттард і Маркус Пінто: У цій книзі представлений огляд безпеки веб-додатків, включаючи докладний опис поширених недоліків, таких як відкриті перенаправлення.

"Злом інформаційної безпеки: освоєння основ 101" автор: Джош Мор, Ентоні Стибер і Кріс Ллю: Ця книга являє собою всеосяжне керівництво по початку роботи в області інформаційної безпеки, що включає практичні поради та приклади, пов'язані з безпекою веб-додатків.

"Безпека веб-додатків: керівництво для початківців" Брайан Салліван і Вінсент Ллю: Ця книга являє собою введення в безпеку веб-додатків, що охоплює такі теми, як OWASP Top 10, включаючи відкриті перенаправлення.

"Керівництво з етичного злому і тестування на проникнення" Рафай Балох: Ця книга охоплює основи етичного злому і тестування на проникнення, включаючи теми безпеки веб-додатків, такі як відкриті перенаправлення.

"Тестування на проникнення в Інтернет за допомогою Kali Linux" автор: Джунед Ахмед Ансарі: Ця книга присвячена використанню операційної системи Kali Linux і пов'язаних з нею інструментів для тестування веб-додатків на проникнення, включаючи методи використання вразливостей, таких як відкриті перенаправлення.

"Мистецтво експлуатації" Джон Еріксон: Ця книга являє собою всеосяжне керівництво по комп'ютерного злому, включаючи теми, пов'язані з безпекою веб-додатків і використанням вразливостей з відкритим перенаправленням.

Як захиститися від перенаправлення на шкідливий сайт

  1. Будьте обережні з посиланнями з невідомих або підозрілих джерел: Не переходьте за посиланнями в електронних листах або повідомленнях з невідомих або підозрілих джерел, а також за посиланнями, які здаються занадто гарні, щоб бути правдою.

  2. Перевірте URL-адресу, перш ніж натискати: Перевірте URL в адресному рядку вашого веб-браузера, щоб переконатися, що він відповідає веб-сайту, який ви мали намір відвідати.

  3. Використовуйте брандмауер веб-додатків: WAF може виявляти і блокувати шкідливий трафік, включаючи спроби перенаправлення.

  4. Підтримуйте своє програмне забезпечення в актуальному стані: Оновлюйте свою операційну систему, веб-браузер і інше програмне забезпечення з допомогою останніх оновлень безпеки.

  5. Використовуйте програмне забезпечення безпеки: Використовуйте програми безпеки, такі як антивірусні і антивірусні програми, для виявлення і блокування шкідливих сайтів та посилань.

  6. Відключити автоматичне перенаправлення: Вимкніть функцію автоматичного перенаправлення в вашому веб-браузері, щоб запобігти автоматичне перенаправлення на шкідливий сайт.

  7. Будьте обережні з скороченими URL-адресами: Будьте обережні з скороченими URL-адресами, які можуть бути використані для приховування істинного призначення посилання.

  8. Використовуйте розширення для браузера: Використовуйте розширення для браузера, яке може допомогти виявляти і блокувати шкідливі посилання, такі як NoScript або uBlock Origin.

  9. Виховуйте себе: Будьте в курсі останніх загроз і методів атак, а також дізнайтеся, як залишатися в безпеці в Інтернеті.

Заходи щодо запобігання перенаправлення на шкідливий сайт

  1. Використовуйте файли cookie HTTP для запобігання міжсайтових скриптових атак (XSS), які можуть бути використані для крадіжки користувальницьких файлів cookie та перенаправлення користувачів на шкідливі сайти.

  2. Використовуйте заходи проти злому кліків, щоб користувачі не могли несвідомо переходити з прихованим або замаскованим посиланнями, які перенаправляють на шкідливі сайти.

  3. Вбудуйте CSP для запобігання виконання шкідливих сценаріїв і запобігання витоку даних.

  4. Використовуйте методи перевірки посилань, щоб перевірити призначення посилань і заборонити користувачам переходити по посиланнях, які перенаправляють на шкідливі сайти.

  5. Використовуйте належні методи перевірки вхідних даних, щоб зловмисники не могли вводити шкідливі скрипти або URL-адреси в полях введення.

  6. Використовуйте методи безпечного кодування, щоб запобігти уразливості в коді, які можуть бути використані для перенаправлення користувачів на шкідливі сайти.

  7. Використовуйте WAFs для виявлення і блокування шкідливого трафіку, включаючи спроби перенаправлення.

  8. Вбудуйте 2FA для запобігання несанкціонованого доступу до облікових записів користувачів, навіть якщо зловмисникам вдасться вкрасти або підробити облікові дані користувача.

  9. Інформуйте користувачів про ризики перенаправлення на шкідливі сайти, а також про те, як виявити і уникнути цих ризиків

Висновок

Перенаправлення на шкідливі сайти це поширений вектор атаки, який використовується кіберзлочинцями для обману користувачів при відвідуванні веб-сайтів, призначених для крадіжки конфіденційної інформації, розповсюдження шкідливих програм або виконання інших шкідливих дій. Ці атаки можуть приймати різні форми, включаючи фішингові листи, шкідливі посилання в рекламі і скомпрометовані веб-сайти.

Для захисту від перенаправлення на шкідливі сайти важливо зберігати пильність і остерігатися посилань з невідомих або підозрілих джерел, перевіряти URL-адреса перед натисненням використовувати програмне забезпечення для забезпечення безпеки і оновлювати своє програмне забезпечення за допомогою останніх виправлень безпеки. Також важливо використовувати методи пом'якшення наслідків, такі як файли cookie тільки для HTTP, заходи проти злому кліків, політика безпеки контенту і перевірка посилань, щоб запобігти перенаправлення на шкідливі сайти.

Інші Послуги

Готові до безпеки?

зв'язатися з нами