28 Лют, 2023

Неперевірені перенаправлення та переадресації

Vulnerability Assessment as a Service (VAaaS)

Tests systems and applications for vulnerabilities to address weaknesses.

Неперевірені перенаправлення та переадресації відноситься до уразливості в системі безпеки, яка виникає, коли додаток або веб-сайт дозволяють користувачеві перенаправляти на іншу сторінку або веб-сайт без перевірки URL-адреси. Ця вразливість може бути використана зловмисниками для перенаправлення користувачів на шкідливі веб-сайти, крадіжки конфіденційної інформації або виконання інших шкідливих дій. Неперевірені перенаправлення та переадресації можуть бути попереджені шляхом перевірки цільового URL-адреси і впровадження належних методів перевірки вводу та кодування в додатку або на веб-сайті.

Приклад уразливого коду на різних мовах програмування:


В PHP:

				
					<?php
// Vulnerable code
$redirect_url = $_GET['redirect'];
header('Location: ' . $redirect_url);
?>

				
			


У цьому прикладі код приймає URL-адресу перенаправлення з рядка запиту без його перевірки. Зловмисник може маніпулювати URL-адресою, щоб перенаправляти користувачів на шкідливий веб-сайт.

• В Java:

				
					// Vulnerable code
String redirectURL = request.getParameter("redirectURL");
response.sendRedirect(redirectURL);

				
			


У цьому прикладі Java код приймає URL-адресу перенаправлення з параметра без його перевірки. Зловмисник може маніпулювати URL-адресою, щоб перенаправляти користувачів на шкідливий веб-сайт.

• в Python:

				
					# Vulnerable code
redirect_url = request.GET.get('redirect')
return redirect(redirect_url)

				
			


У цьому прикладі Python код приймає URL-адресу перенаправлення з рядка запиту без його перевірки. Зловмисник може маніпулювати URL-адресою, щоб перенаправляти користувачів на шкідливий веб-сайт.

Приклади використання неперевірених перенаправлень і переадресацій

Фишинговая атака

Зловмисник може створити URL-адресу, який виглядає законним, і відправити його жертві, спонукавши її перейти за посиланням. URL-адреса може перенаправити жертву на шкідливий веб-сайт, який виглядає як законний, наприклад, на сторінку входу в систему банківського обслуговування або електронної пошти. Потім зловмисник може захопити облікові дані жертви для входу в систему і використовувати їх для шахрайських дій.

Зараження шкідливими програмами

Зловмисник може використовувати неперевірений редирект для завантаження шкідливого ПЗ на комп'ютер жертви. Зловмисник може перенаправити жертву на веб-сайт, що містить шкідливий код, наприклад, за допомогою атаки на завантаження з диска. Комп'ютер жертви може бути заражений шкідливим ПЗ, яке може красти конфіденційну інформацію, реєструвати натискання клавіш або перехоплювати контроль над машиною жертви.

SEO-спам

Зловмисники можуть використовувати неперевірені перенаправлення для підвищення рейтингу свого сайту в пошуковій оптимізації (SEO). Вони можуть перенаправляти відвідувачів з законного веб-сайту на спам-сайт, що може збільшити трафік спам-сайту і поліпшити його рейтинг в SEO. Ця тактика відома як SEO-спам.

Методи підвищення привілеїв для неперевірених перенаправлень і пересилок

Підробка міжсайтових запитів (CSRF)

Зловмисник може використовувати неперевірену перенаправлення для запуску CSRF атаки, яка обманом змушує користувача виконувати ненавмисні дії у веб-додатку. Зловмисник може створити шкідливий URL-адресу, при натисканні на який буде виконано дію на веб-сайті, на якому в даний момент проходить аутентифікацію жертва. Ця атака може бути використана для зміни пароля жертви, переведення коштів або виконання інших шкідливих дій.

Перехоплення сеансу

Зловмисник може використовувати неперевірену перенаправлення, щоб вкрасти ідентифікатор сеансу жертви і отримати доступ до сеансу жертви. Зловмисник може створити шкідливий URL-адресу, який при натисканні перенаправить жертву на веб-сайт, що знаходиться під контролем зловмисника. Потім веб-сайт може вкрасти ідентифікатор сеансу жертви і використовувати його для захоплення сеансу жертви на вихідному веб-сайті.

Відбитий міжсайтовий скриптінг (XSS)

Зловмисник може використовувати неперевірену перенаправлення для виконання атаки з використанням міжсайтового скриптинга (XSS), яка являє собою атаку, яка впроваджує шкідливий код на веб-сайт. Зловмисник може створити шкідливий URL-адресу, який при натисканні перенаправить жертву на веб-сайт, що містить шкідливий код зловмисника. Потім код може бути виконаний в браузері жертви і вкрасти особисту інформацію, таку як облікові дані для входу.

Загальна методологія та контрольний список для неперевірених перенаправлень і пересилок

Методологія:

  1. Визначте точки введення, які можуть призвести до неперевіреними перенаправлениям і пересылкам: Шукайте дані, що вводяться користувачем, такі як рядки запиту, дані форми і файли cookie, які можна використовувати для перенаправлення користувачів на інші веб-сайти або сторінки.

  2. Визначте уразливий код, який обробляє вхідні дані: Перегляньте код, який обробляє точки введення, і визначте код, який перенаправляє користувачів без належної перевірки вхідних даних.

  3. Перевірка на наявність неперевірених перенаправлень і пересилок: Перевірте точки введення, ввівши різні URL-адреси, щоб побачити, перенаправляє додаток на очікуваний URL-адресу. Протестуйте різні типи ін'єкцій, такі як введення повного URL-адреси, введення відносних URL-адреси і введення коду JavaScript.

  4. Перевірка вхідних даних: Якщо вхідні дані не перевірені, спробуйте ввести невірно сформований URL-адресу, щоб дізнатися, чи можна використовувати додаток. Наприклад, спробуйте ввести URL-адресу, що містить нульовий байт або інші спеціальні символи.

  5. Перевірте вразливість: Після того як ви виявили потенційну вразливість, перевірте її, перенаправивши на інший веб-сайт або виконавши шкідливий код.

  6. Повідомити про уразливості: Повідомте про уразливості розробникам і вкажіть кроки по відтворенню проблеми. Обов'язково включіть детальну інформацію про вплив уразливості і потенційних сценарії атаки.

  7. Перевірте виправлення: Як тільки вразливість буде усунена, переконайтеся, що програма більше не допускає неперевірені перенаправлення і переадресації. Повторіть тестування, щоб переконатися в ефективності виправлення.

Контрольний список:

  1. Шукайте дані, що вводяться користувачем, такі як рядки запиту, дані форми і файли cookie, які можна використовувати для перенаправлення користувачів на інші веб-сайти або сторінки.

  2. Перегляньте код, який обробляє точки введення, і визначте код, який перенаправляє користувачів без належної перевірки вхідних даних.

  3. Перевірте точки введення, ввівши різні URL-адреси, щоб побачити, перенаправляє додаток на очікуваний URL-адресу. Протестуйте різні типи ін'єкцій, такі як введення повного URL-адреси, введення відносних URL-адреси і введення коду JavaScript.

  4. Переконайтеся, що всі вхідні дані перевірені належним чином. Переконайтеся, що програма перенаправляє користувачів тільки довірені домени і що воно належним чином очищає дані, що вводяться користувачем, щоб запобігти обробку шкідливих URL-адрес.

  5. Спробуйте ввести невірно сформований URL-адресу, щоб дізнатися, чи можна використовувати додаток. Наприклад, спробуйте ввести URL-адресу, що містить нульовий байт або інші спеціальні символи.

  6. Після того як ви виявили потенційну вразливість, перевірте її, перенаправивши на інший веб-сайт або виконавши шкідливий код.

  7. Повідомте про уразливості розробникам і вкажіть кроки по відтворенню проблеми. Обов'язково включіть детальну інформацію про вплив уразливості і потенційних сценарії атаки.

  8. Як тільки вразливість буде усунена, переконайтеся, що програма більше не допускає неперевірені перенаправлення і переадресації. Повторіть тестування, щоб переконатися в ефективності виправлення.

  9. Розгляньте можливість використання автоматичних інструментів для перевірки на наявність неперевірених перенаправлень і переадресацій вразливостей. Деякі популярні інструменти включають OWASP ZAP, Burp Suite і Nmap.

Набір інструментів для експлуатації Неперевірені перенаправлення та переадресації

Ручні Інструменти:

  • Tamper Data: Надбудова Firefox, яка дозволяє перехоплювати і змінювати HTTP / HTTPS запити перед їх відправкою на сервер.

  • Burp Suite: Популярний інструмент тестування безпеки веб-додатків, який включає проксі, сканер і різні інші інструменти для тестування веб-додатків. Він може використовуватися для перехоплення і зміни запитів і відповідей HTTP/HTTPS.

  • OWASP ZAP (Zed Attack Proxy): Безкоштовний інструмент тестування безпеки веб-додатків з відкритим вихідним кодом, який включає проксі, сканер і різні інші інструменти для тестування веб-додатків. Він може використовуватися для перехоплення і зміни запитів і відповідей HTTP/HTTPS.

  • Fiddler: Безкоштовний проксі-інструмент для веб-налагодження, який можна використовувати для перехоплення і зміни запитів і відповідей HTTP / HTTPS.

  • Charles Proxy: Проксі-сервер веб-налагодження, який можна використовувати для перехоплення і зміни запитів і відповідей HTTP / HTTPS. Він також включає в себе різні інші функції, такі як проксі-сервера SSL і регулювання пропускної здатності.

  • Tamper Chrome: Розширення Chrome, який дозволяє перехоплювати і змінювати HTTP / HTTPS запити перед їх відправкою на сервер.

  • Firefox HackBar: Надбудова Firefox, яка дозволяє легко перевіряти наявність неперевірених перенаправлень і пересилок, змінюючи параметри URL.

  • LiveHTTPHeaders: Надбудова Firefox, яка дозволяє переглядати і змінювати заголовки HTTP / HTTPS.

Автоматизовані інструменти:

  • Nikto: Безкоштовний сканер веб-сервер з відкритим вихідним кодом, який можна використовувати для виявлення поширених вразливостей, включаючи неперевірені перенаправлення і переадресації.

  • Nessus: Популярний сканер вразливостей, який можна використовувати для виявлення поширених вразливостей, включаючи неперевірені перенаправлення і переадресації.

  • OpenVAS: Сканер вразливостей з відкритим вихідним кодом, який можна використовувати для виявлення поширених вразливостей, включаючи неперевірені перенаправлення і переадресації.

  • Acunetix: Комерційний сканер безпеки веб-додатків, який можна використовувати для виявлення поширених вразливостей, включаючи неперевірені перенаправлення і переадресації.

  • AppScan: Комерційний сканер безпеки веб-додатків, який можна використовувати для виявлення поширених вразливостей, включаючи неперевірені перенаправлення і переадресації.

  • Skipfish: Безкоштовний сканер безпеки веб-додатків з відкритим вихідним кодом, який можна використовувати для виявлення поширених вразливостей, включаючи неперевірені перенаправлення і переадресації.

  • w3af: Безкоштовний сканер безпеки веб-додатків з відкритим вихідним кодом, який можна використовувати для виявлення поширених вразливостей, включаючи неперевірені перенаправлення і переадресації.

  • Arachni: Безкоштовний сканер безпеки веб-додатків з відкритим вихідним кодом, який можна використовувати для виявлення поширених вразливостей, включаючи неперевірені перенаправлення і переадресації.

  • Grendel-Scan: Безкоштовний сканер безпеки веб-додатків з відкритим вихідним кодом, який можна використовувати для виявлення поширених вразливостей, включаючи неперевірені перенаправлення і переадресації.

  • Metasploit: Популярний фреймворк для розробки і виконання коду експлойта проти цільових систем. Він включає в себе різні модулі для тестування веб-додатків, включаючи неперевірені перенаправлення і переадресації.

  • sqlmap: Безкоштовний інструмент з відкритим вихідним кодом для тестування вразливостей SQL-ін'єкцій у веб-додатках. Він також може бути використаний для перевірки на наявність неперевірених перенаправлень і переадресацій.

  • Zed Attack Proxy (ZAP): У доповнення до можливостям ручного тестування OWASP ZAP також включає режим автоматичного сканування, який можна використовувати для виявлення неперевірених вразливостей перенаправлення і пересилання та інших вразливостей веб-додатків.

  • Burp Suite Professional: Професійна версія Burp Suite включає в себе безліч функцій автоматичного сканування, включаючи неперевірені перенаправлення та виявлення вразливостей переадресації.

  • Netsparker: Комерційний сканер безпеки веб-додатків, який включає в себе автоматичний сканер для виявлення неперевірених перенаправлень і переадресацій вразливостей.

  • Acufweb: Комерційний сканер безпеки веб-додатків, який включає в себе автоматичний сканер для виявлення неперевірених перенаправлень і переадресацій вразливостей.

  • WebInspect: Комерційний сканер безпеки веб-додатків, який включає в себе автоматичний сканер для виявлення неперевірених перенаправлень і переадресацій вразливостей.

  • AppTrana: Сканер безпеки хмарних веб-додатків, який включає в себе автоматичний сканер для виявлення неперевірених перенаправлень і переадресацій вразливостей.

  • Detectify: Сканер безпеки хмарних веб-додатків, який включає в себе автоматичний сканер для виявлення неперевірених перенаправлень і переадресацій вразливостей.

  • Qualys Web Application Scanning (WAS): Сканер безпеки хмарних веб-додатків, який включає в себе автоматичний сканер для виявлення неперевірених перенаправлень і переадресацій вразливостей.

  • IBM Security AppScan: Комерційний сканер безпеки веб-додатків, який включає в себе автоматичний сканер для виявлення неперевірених перенаправлень і переадресацій вразливостей.

Середній бал CVSS стек неперевірених перенаправлень і пересилок

Загальна система оцінки вразливостей (CVSS) являє собою стандартизовану систему оцінки серйозності вразливостей в системі безпеки. Оцінка CVSS - це числова оцінка від 0 до 10, причому більш високий бал вказує на більш серйозну уразливість.

Оцінка CVSS неперевірених перенаправлень і перенаправлень вразливостей може сильно відрізнятися в залежності від конкретної уразливості і досліджуваної системи. Як правило, оцінка CVSS для неперевіреною уразливості перенаправлення і пересилання може варіюватися від низької (наприклад, від 1,0 до 3,9) до високого (наприклад, від 7,0 до 10,0) залежно від впливу уразливості і простоти експлуатації.

Однак важливо відзначити, що оцінка CVSS сама по собі не дає повної картини серйозності уразливості, і при оцінці серйозності уразливості слід враховувати й інші фактори, такі як ймовірність використання та потенційний вплив на організацію. Також важливо відзначити, що, хоча уразливості з неперевіреними перенаправлениями і пересиланнями можуть бути серйозними, вони часто не такі серйозні, як уразливості інших типів, такі як впровадження SQL або уразливості віддаленого виконання коду.

Загальна перерахування слабких місць (CWE)

• CWE-601: Відкрити перенаправлення: У цьому CWE описується проблема веб-додатки, що дозволяє зловмиснику перенаправляти користувача URL-адресу за вибором зловмисника. Це може бути використано для обману користувача при відвідуванні шкідливого веб-сайту або для крадіжки конфіденційної інформації шляхом перенаправлення користувача на фішинговий веб-сайт.

• CWE-698: Виконання після перенаправлення (EAR): У цьому CWE описується проблема веб-додатки, що дозволяє зловмиснику виконувати код після того, як відбулося перенаправлення. Це може бути використано для обходу перевірок безпеки, крадіжки облікових даних користувача або виконання інших шкідливих дій.

• CWE-829: Включення функціональності з ненадійною сфери управління: У цьому CWE описується проблема веб-програми, що включає код з ненадійного джерела, такого як стороння бібліотека або користувальницький скрипт. Це може привести до безлічі вразливостей, включаючи неперевірені перенаправлення і переадресації.

• CWE-346: Помилка перевірки джерела: У цьому CWE описується проблема веб-додатки, що не може належним чином перевірити джерело запиту. Це може дозволити зловмиснику обманом змусити додаток обробити запит, який, мабуть, надходить з надійного джерела, але насправді є шкідливим.

• CWE-434: Необмежена завантаження файлу з небезпечним типом: У цьому CWE описується проблема веб-додатки, яке дозволяє користувачам завантажувати файли без належної перевірки типу файлу або вмісту. Це може привести до безлічі вразливостей, включаючи неперевірені перенаправлення і переадресації.

• CWE-532: Вставка конфіденційної інформації у файл журналу: У цьому CWE описується проблема веб-застосунку, який реєструє конфіденційну інформацію, таку як паролі або номери кредитних карт, у вигляді відкритого тексту. Це може привести до безлічі вразливостей, включаючи неперевірені перенаправлення і переадресації.

• CWE-434: Необмежена завантаження файлу з небезпечним типом: У цьому CWE описується проблема веб-додатки, яке дозволяє користувачам завантажувати файли без належної перевірки типу файлу або вмісту. Це може привести до безлічі вразливостей, включаючи неперевірені перенаправлення і переадресації.

• CWE-285: Неправильна авторизація: У цьому CWE описується проблема веб-додатки, що не може належним чином забезпечити контроль доступу, дозволяючи зловмиснику отримати доступ до конфіденційної інформації або виконати несанкціоновані дії.

• CWE-287: Неправильна аутентифікація: У цьому CWE описується проблема веб-додатки, що не може належним чином аутентифікувати користувачів, дозволяючи зловмиснику видавати себе за законного користувача і виконувати несанкціоновані дії.

• CWE-613: Недостатній термін дії сеансу: У цьому CWE описується проблема веб-додатки, що не може належним чином завершити термін дії облікових записів, що дозволяє зловмисникові використовувати старий ідентифікатор сеансу для висунення себе за законного користувача та виконання несанкціонованих дій.

CVE, пов'язані з неперевіреними перенаправлениями і пересиланнями

• CVE-2022-22797 – Sysaid &#8211; sysaid Open Redirect – An Attacker can change the redirect link at the parameter “redirectURL” from”GET” request from the url location: /CommunitySSORedirect.jsp?redirectURL=https://google.com. Unvalidated redirects and forwards are possible when a web application accepts untrusted input that could cause the web application to redirect the request to a URL contained within untrusted input. By modifying untrusted URL input to a malicious site, an attacker may successfully launch a phishing scam and steal user credentials.

• CVE-2015-5210 – Вразливість Open redirect в Apache Ambari до версії 2.1.2 дозволяє віддаленим зловмисникам перенаправляти користувачів на власні веб-сайти і проводити фішингові атаки через URL в параметрі targetURI.

• CVE-2015-4134 – Відкрита вразливість переспрямування goto.php у phpwind 8.7 дозволяє віддаленим зловмисникам перенаправляти користувачів на власні веб-сайти і проводити фішингові атаки через URL-адресу в полі url.

Неперевірені перенаправлення та переадресації подвиги

  • Фішингові атаки: Зловмисник може використовувати уразливість з неперевіреними перенаправленням або пересиланням, щоб перенаправляти користувачів на фішинговий веб-сайт, який виглядає як законний веб-сайт, але призначений для крадіжки конфіденційної інформації, такої як імена користувачів і паролі.

  • Поширення шкідливих програм: Зловмисник може використовувати неперевірену вразливість перенаправлення чи пересилання для перенаправлення користувачів на веб-сайт, який поширює шкідливе ПО. Шкідлива програма може використовуватися для крадіжки конфіденційної інформації, проведення атак типу "відмова в обслуговуванні" або захоплення контролю над пристроєм користувача.

  • Кликджекинг: Зловмисник може використовувати неперевірену вразливість перенаправлення чи пересилання, щоб перенаправити користувача на веб-сайт, вбудований в шкідливий веб-сайт. Користувач думає, що він натискає на кнопку або посилання на вихідному веб-сайті, але насправді він взаємодіє з шкідливим веб-сайтом.

  • Атаки з використанням міжсайтових сценаріїв (XSS): Зловмисник може використовувати неперевірену вразливість перенаправлення чи пересилання, щоб впровадити шкідливий код на веб-сайт, який відображається іншим користувачам. Це може бути використано для крадіжки конфіденційної інформації, виконання несанкціонованих дій або отримання контролю над пристроєм користувача.

  • Крадіжка облікових даних: Зловмисник може використовувати неперевірену вразливість перенаправлення чи пересилання для крадіжки облікових даних, таких як імена користувачів і паролі. Це можна зробити, перенаправивши користувача на веб-сайт, який виглядає як законна сторінка входу в систему, але насправді контролюється зловмисником.

  • Перехоплення сеансу: Зловмисник може використовувати неперевірену вразливість перенаправлення чи пересилання, щоб перехопити сеанс користувача і виконати несанкціоновані дії від імені користувача. Це можна зробити, вкравши ідентифікатор сеансу користувача та використовуючи його для висунення себе за користувача.

  • Перехоплення DNS: Зловмисник може використовувати неперевірену вразливість перенаправлення або переадресації для перенаправлення користувачів на веб-сайт, який контролюється зловмисником. Це можна зробити, зламавши DNS-сервер, який дозволяє доменне ім'я вихідного веб-сайту.

  • Атаки соціальної інженерії: Зловмисник може використовувати уразливість з неперевіреними перенаправленням або пересиланням, щоб обманом змусити користувача перейти за шкідливої посиланням або завантажити шкідливе ПО. Це можна зробити, відправивши фішінговий електронний лист або використовуючи підроблену обліковий запис у соціальних мережах.

  • SEO-спам: Зловмисник може використовувати неперевірену вразливість перенаправлення або переадресації для перенаправлення користувачів на веб-сайт, який використовується для розсилки спаму в пошукових системах (SEO). Це може бути використано для підвищення рейтингу сайту зловмисника в результатах пошукової системи.

  • Атаки методом грубої сили: Зловмисник може використовувати неперевірену вразливість перенаправлення або переадресації для запуску атак методом перебору на сторінку входу на веб-сайт. Це можна зробити, перенаправивши користувача скрипт, який автоматично пробує різні комбінації імені користувача і пароля, поки не знайде збіг.

Практикуючись в тестуванні на Неперевірені перенаправлення та переадресації

Магазин соків OWASP: Це навмисно вразливе веб-додаток, розроблене Open Web Application Security Project (OWASP). Він містить різні уразливості в системі безпеки, включаючи неперевірені перенаправлення та переадресації, які можна використовувати для відпрацьовування навичок тестування.

ДВВА: Прокляте вразливе веб-додаток (DVWA) - це ще одне вразливе веб-додаток, призначений для тестування на проникнення. Він має різні рівні вразливостей в системі безпеки, включаючи неперевірені перенаправлення і переадресації.

Веб-козел: WebGoat - це навмисно вразливе веб-додаток, призначений для навчання безпеки веб-додатків. Він має різні уразливості в системі безпеки, включаючи неперевірені перенаправлення та переадресації, які можуть бути використані для відпрацювання навичок тестування.

bWAPP: bWAPP (глючне веб-додаток) - це свідомо небезпечне веб-додаток, розроблене спеціалістами з ІТ-безпеки. Він містить різні уразливості в системі безпеки, включаючи неперевірені перенаправлення та переадресації, які можна використовувати для відпрацьовування навичок тестування.

Хактиссайт: HackThisSite - це веб-сайт, який містить різні проблеми, пов'язані з безпекою веб-додатків, включаючи неперевірені перенаправлення і переадресації. Це забезпечує безпечне середовище для тестування та відпрацювання навичок безпеки.

Погуглите Грюйер: Google Gruyere - це веб-додаток, розроблене компанією Google і призначене для навчання безпеки веб-додатків. Він має різні уразливості в системі безпеки, включаючи неперевірені перенаправлення та переадресації, які можуть бути використані для відпрацювання навичок тестування.

Чортів веб-сканер (DWS): DWS - це сканер веб-вразливостей, який можна використовувати для пошуку вразливостей в системі безпеки, включаючи неперевірені перенаправлення та переадресації, в веб-додатках.

Netsparker: Netsparker - це ще один сканер веб-вразливостей, який можна використовувати для пошуку вразливостей в системі безпеки, включаючи неперевірені перенаправлення та переадресації, в веб-додатках.

Burp Suite: Burp Suite - це популярний інструмент тестування веб-додатків, який можна використовувати для пошуку вразливостей в системі безпеки, включаючи неперевірені перенаправлення та переадресації, в веб-додатках.

Zed Attack Proxy (ZAP): ZAP - ще один популярний інструмент тестування веб-додатків, який можна використовувати для пошуку вразливостей в системі безпеки, включаючи неперевірені перенаправлення та переадресації, в веб-додатках.

Для вивчення Неперевірені перенаправлення та переадресації

ОВАСП: Проект Open Web Application Security Project (OWASP) - це організація, що надає інформацію, інструменти та ресурси для підвищення безпеки програмного забезпечення. Їх веб-сайт містить багато інформації про неперевірених перенаправлениях і пересиланнях, включаючи докладний опис уразливості, приклади уразливого коду і стратегії пом'якшення наслідків.

Національна база даних за вразливостей NIST: Національний інститут стандартів і технологій (NIST) веде базу даних відомих вразливостей, включаючи неперевірені перенаправлення і переадресації. Ви можете використовувати цю базу даних для дослідження конкретних вразливостей і одержання інформації про їхню серйозність та впливі.

Книги: Існує кілька книг з безпеки веб-додатків, в яких розглядаються неперевірені перенаправлення і переадресації. "The Web Application hacker's Handbook" Девіда Штуттарда і Маркуса Пінто - це всеосяжне керівництво з безпеки веб-додатків, в якому детально описані неперевірені перенаправлення і переадресації.

Онлайн-курси: Доступно кілька онлайн-курсів, присвячених безпеки веб-додатків і, зокрема, неперевіреними перенаправлениям і пересылкам. Udemy, Coursera і Pluralsight - ось деякі популярні платформи, що пропонують ці курси.

Конференції та семінари: Відвідування конференцій та семінарів з безпеки - відмінний спосіб дізнатися про неперевірених перенаправлениях і пересилках і інших вразливості в системі безпеки. OWASP і Black Hat - дві популярні конференції, присвячені безпеки веб-додатків.

Уразливі веб-додатки: Як я згадував раніше, вразливі веб-додатки, такі як OWASP Juice Shop, DVWA, WebGoat, bWAPP і Google Gruyere, є відмінними ресурсами для практики і вивчення неперевірених перенаправлень і переадресацій. Ви можете використовувати ці платформи, щоб перевірити свої навички і дізнатися більше про уразливості.

Книги з оглядом (назва)

Безпека веб-додатків: Керівництво для початківців автори: Брайан Салліван, Вінсент Ллю і Майкл Коутс. Ця книга містить огляд безпеки веб-додатків і включає главу про неперевірених перенаправлениях і пересилках.

Керівництво хакера веб-додатків: пошук і використання недоліків безпеки автори: Дэффидд Штуттард і Маркус Пінто. Ця книга являє собою всеосяжне керівництво по тестуванню безпеки веб-додатків і включає розділ про неперевірених перенаправлениях і пересилках.

Злом відкритих веб-додатків: Секрети і рішення безпеки веб-додатків автори: Джоел Скамбрей, Вінсент Ллю і Калеб Сіма. У цій книзі розглядається ряд питань безпеки веб-додатків, включаючи неперевірені перенаправлення і переадресації.

Заплутана мережа: керівництво по забезпеченню безпеки сучасних веб-додатків автор: Міхал Залевський. У цій книзі докладно розглядається безпека веб-додатків, включаючи такі поширені уразливості, як неперевірені перенаправлення і переадресації.

Кулінарна книга з тестування веб-безпеки: більше 100 практичних рецептів для ефективного тестування веб-додатків на наявність вразливостей в системі безпеки автори: Пако Хоуп, Бен Вальтер і Джефф Вільямс. Ця книга містить практичні рецепти тестування безпеки веб-додатків, включаючи розділ про неперевірених перенаправлениях і пересилках.

Пошук помилок в реальному світі: практичне керівництво по веб-хакінгу автор: Пітер Яворські. Ця книга являє собою практичне керівництво по тестуванню безпеки веб-додатків, включаючи главу про неперевірених перенаправлениях і пересилках.

Освоєння сучасного веб-тестування на Проникнення автор: Пракхар Прасад. У цій книзі розглядаються сучасні методи тестування безпеки веб-додатків, включаючи розділ про неперевірених перенаправлениях і пересилках.

Розширене тестування веб-додатків на проникнення за допомогою Burp Suite від Sunny Wear. У цій книзі міститься докладний посібник з тестування веб-додатків на проникнення з використанням Burp Suite, включаючи тестування на неперевірені перенаправлення і переадресації.

Злом сірої капелюхи: керівництво етичного хакера автори: Деніел Регаладо, Шон Харріс і Аллен Харпер. Ця книга охоплює ряд етичних тим злому, включаючи тестування безпеки веб-додатків і неперевірені перенаправлення і переадресації.

Тестування безпеки веб-додатків за допомогою AppScan автор: Брайан Хаззард. У цій книзі представлено практичне керівництво по тестуванню безпеки веб-додатків з використанням інструменту IBM AppScan, включаючи тестування на неперевірені перенаправлення і переадресації.

Заходи по усуненню неполадок при неперевірених перенаправлениях і пересилках

  1. Перевірка вхідних даних: Завжди перевіряйте і очищайте будь користувальницький введення, що використовується для створення URL-адрес або перенаправлень, і дозволяйте перенаправляти тільки на затверджені URL-адреси.

  2. Використовуйте білий список: Створіть білий список затверджених URL-адрес або імен, на які може перенаправлятися ваш веб-сайт, і дозволяйте перенаправлення тільки на ці URL-адреси.

  3. Використовуйте безпечні методи кодування: Використовуйте методи безпечного кодування, щоб зловмисники не могли впровадити шкідливий код на ваш веб-сайт, такі як перевірка вводу, кодування введення і кодування виводу.

  4. Використовуйте файли cookie тільки для HTTP: Використовуйте файли cookie тільки для HTTP, щоб запобігти доступ до них JavaScript і знизити ризик перехоплення сеансу.

  5. Використовуйте HTTPS: Використовуйте HTTPS для шифрування всього трафіку між браузером користувача і вашим веб-сайтом і переконайтеся, що ваш веб-сайт має дійсний сертифікат SSL / TLS.

  6. Обмежити доступ користувачів: Обмежте доступ до конфіденційних розділів вашого веб-сайту тільки авторизованим користувачам і використовуйте сувору автентифікацію та заходи контролю доступу.

  7. Впровадження політик безпеки контенту: Вбудуйте політики безпеки контенту, які обмежують типи контенту, який може бути завантажений на ваш веб-сайт, наприклад, забороняють вбудовані скрипти і обмежують домени, які можуть використовуватися для завантаження ресурсів.

  8. Використовуйте заголовки безпеки: Використовуйте заголовки безпеки, такі як Content-Security-Policy, X-Frame-Options і X-XSS-Protection, щоб запобігти такі атаки, як перехоплення кліків і міжсайтовий скриптінг.

  9. Регулярно оновлюйте програмне забезпечення: Регулярно оновлюйте свій веб-сервер, сервер додатків і програмне забезпечення веб-додатків останніми виправленнями і оновленнями безпеки.

Висновок

Неперевірені перенаправлення та переадресації вразливостей можуть представляти серйозну загрозу безпеки веб-додатків, оскільки вони можуть дозволити зловмисникам перенаправляти користувачів на шкідливі веб-сайти або виконувати несанкціоновані дії. Ці уразливості можуть бути використані зловмисниками для крадіжки конфіденційної інформації, проведення фішингових атак, поширення шкідливих програм або порушення безпеки всього програми.

Для захисту від атак з неперевіреними перенаправлениями і пересиланнями важливо дотримуватися правила безпечного кодування, впроваджувати перевірку введення і кодування висновку, використовувати протокол HTTPS і обмежувати доступ користувачів до конфіденційних областях вашого додатка. Крім того, регулярне сканування вразливостей і тестування на проникнення можуть допомогти виявити і усунути будь-які проблеми, перш ніж вони зможуть бути використані зловмисниками.

Також важливо бути в курсі останніх тенденцій і методів, які використовуються зловмисниками для використання неперевірених перенаправлень і переадресацій вразливостей. Розуміючи ризики і роблячи попереджувальні кроки по їх зниженню, ви можете допомогти захистити свої веб-додатків і користувачів від шкоди.

Інші Послуги

Готові до безпеки?

зв'язатися з нами