iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 18
2
Security

資安這條路─以自建漏洞環境學習資訊安全系列 第 18

資安這條路 18 - [Websecuirty] 開放重定向 Open Redirect

  • 分享至 

  • xImage
  •  

前言

真的是連假大魔王,不過這個假日快結束了, WebSec 也到一段落了,跟大家分享一下今天看到 API 測試資源,
https://github.com/omkar-ukirde/api-pentesting
大家如果針對 API 的 Pentest 有興趣,可以閱讀一下這個專案。

Open Redirect

    • 在實戰經驗中,這個問題其實常常被開發者忽視,雖然沒有重大危害,但是確認駭客可以用來釣魚、加以利用的點。
    • 漏洞成因,基本上就是開發者沒有驗證轉向過後的網址合法性,導致惡意攻擊者可以轉向到惡意網站、釣魚網站,甚至下載惡意檔案。
    • 修正方式
      • 可以是驗證目標是否合法,甚至說只能轉跳到自身網站的頁面,如果真的要轉跳到外部網站,可以使用白名單。
    • 以下是 Python 驗證相對路徑的範例
    import re
    def is_relative(url):
      return re.match(r"^\/[^\/\\]", url)
    

lab

  • 可以試圖轉跳到惡意網址
  • open.php
    <?php
    if($_GET["target"]) {
        $target =$_GET["target"];
        header("Location: $target");
    }
    ?>
    
  • docker-compose.yml
version: "2"
services:
    web:
        image: php:7-apache
        ports:
            - "8018:80"
        volumes:
            - ./server:/var/www/html/

整理

  • 整理一下,之前提到的弱點可以區分成瀏覽器端、伺服器端。

上一篇
資安這條路 17 - [WebSecurity] 點擊劫持 clickjacking
下一篇
資安這條路 19 - [WebSecurity] Cross-origin resource sharing (CORS)
系列文
資安這條路─以自建漏洞環境學習資訊安全31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言