Читать книгу Na tropie błędów. Przewodnik hakerski - Peter Yaworski - Страница 12
2.
OTWARTE PRZEKIEROWANIE
ОглавлениеNaszą dyskusję rozpoczniemy podatnościami otwartego przekierowania następującego wtedy, kiedy wybrany cel odwiedza witrynę, która odsyła jego przeglądarkę do innego adresu URL, potencjalnie na zupełnie inną witrynę. Otwarte przekierowanie wykorzystuje zaufanie do danej domeny, aby zwabić ofiary na złośliwą stronę.
Atakom phishingowym może również towarzyszyć przekierowanie, aby nabrać użytkowników na to, że strona, na którą wysyłają informacje, jest zaufana, podczas gdy w rzeczywistości ich informacje trafiają na złośliwą stronę. W połączeniu z innymi atakami otwarte przekierowania mogą pozwolić atakującym na dystrybucję oprogramowania ze złośliwej strony lub kradzież tokenów Oauth (ten temat rozwiniemy w rozdziale 17).
Ponieważ otwarte przekierowania jedynie przenoszą użytkowników, są często uważane za mało niebezpieczne i mogą nie przysługiwać nagrody za ich znalezienie. Na przykład program bug bounty od Google traktuje otwarte przekierowania jako zbyt małe niebezpieczeństwo do wypłacenia wynagrodzenia. The Open Web Application Security Project (OWASP), który stanowi społeczność skupioną wokół bezpieczeństwa aplikacji, prowadzi listę najbardziej krytycznych wad bezpieczeństwa. W edycji z 2017 roku swojej listy top dziesięciu podatności całkowicie usunęli z niej otwarte przekierowania.
Mimo że otwarte przekierowania są mało krytycznymi podatnościami, stanowią świetny materiał do nauki tego, w jaki sposób przeglądarka wykonuje przekierowania. W tym rozdziale nauczysz się, jak wykorzystać otwarte przekierowania i jak zidentyfikować kluczowe parametry, posiłkując się trzema przykładami raportów błędu.