SCW图标
英雄背景无分隔线
博客

Coders Conquer Security: Share & Learn-Serie — Unvalidierte Weiterleitungen und Weiterleitungen

Jaap Karan Singh
2019 年 5 月 23 日 发布
最后更新于 2026年3月9日

Das Codieren einer Website oder Anwendung mit der Fähigkeit, nicht validierte Umleitungen und Weiterleitungen zu verarbeiten, kann sowohl für Ihre Benutzer als auch für Ihr Unternehmen äußerst gefährlich sein. Dieser häufige Fehler wird häufig von Hackern ausgenutzt, um Phishing-Betrügereien zu begehen oder sich Zugriff auf Seiten und Informationen zu verschaffen, die normalerweise eingeschränkt sind.

Immer wenn eine Webanwendung darauf ausgelegt ist, Benutzer auf neue Seiten weiterzuleiten, besteht die Gefahr, dass diese Anfragen manipuliert oder gekapert werden können. Dies kann passieren, wenn kein Validierungsprozess vorhanden ist, der verhindert, dass Weiterleitungsparameter auf unbeabsichtigte Ziele verweisen.

Die gute Nachricht ist, dass nicht validierte Umleitungen und Weiterleitungen eine der am leichtesten zu entfernenden Sicherheitslücken in Ihrer Umgebung sind. Nach der Entfernung können Sie mit ein paar einfachen Maßnahmen sicherstellen, dass sie in Zukunft nicht mehr generiert werden.

In dieser Episode werden wir lernen:

  • Wie Hacker nicht validierte Redirect- und Forward-Sicherheitslücken ausnutzen
  • Warum es gefährlich sein kann, nicht validierte Umleitungen und Weiterleitungen zuzulassen
  • Richtlinien und Techniken, die eingesetzt werden können, um dieses Problem zu finden und zu beheben.

Wie nutzen Angreifer nicht validierte Weiterleitungen und Weiterleitungen aus?

Angreifer müssen zunächst eine Webanwendung finden, die so eingerichtet ist, dass sie Benutzer auf eine bestimmte Seite oder Seiten weiterleitet. Wenn die Zielseite im Code definiert ist, besteht keine Sicherheitslücke. In Java wäre dies beispielsweise eine sichere, vordefinierte Methode, um einen Benutzer an einen neuen Standort zu schicken, ohne dass er irgendwelche Aktionen ausführen muss, z. B. das Klicken auf einen Hyperlink.

response.sendRedirect (“ http://www.knownsafesite.com „);

Die Sicherheitsanfälligkeit tritt auf, wenn die Site so programmiert ist, dass sie stattdessen Benutzereingaben für die Weiterleitung akzeptiert, oder wenn der Parameter offen gelassen wird, möglicherweise um die Informationen aus einer anderen Quelle zu erhalten. Ein Entwickler könnte beispielsweise den Parameter „Url'Get“ verwenden.

response.sendRedirect (request.getParameter („url“));

Dies bietet zwar mehr Flexibilität, führt aber auch zu einer Sicherheitsanfälligkeit für nicht validierte Weiterleitungen und Weiterleitungen. Hacker können nach den Schrägstrichen Informationen hinzufügen, um eine Weiterleitung zu einer beliebigen Website auszulösen, vielleicht als Teil einer Phishing-E-Mail. Benutzer sehen die vertrauenswürdige Domain im ersten Teil eines Links und wissen nicht, dass die Website sie möglicherweise auf die Website des Hackers weiterleitet.

Warum sind unbestätigte Weiterleitungen und Weiterleitungen so gefährlich?

Die Gefahr, nicht validierte Umleitungen und Weiterleitungen zuzulassen, kann erheblich sein. Für Benutzer besteht die größte Gefahr darin, dass sie Opfer von Phishing-Angriffen werden können. Da sie die URL der obersten Ebene sehen, ist es wahrscheinlicher, dass sie einer Phishing-E-Mail oder einer anderen Kommunikation vertrauen und auf einen Link klicken. Und wenn die Seite, zu der sie weitergeleitet werden, wie die echte Seite aussieht, kann die Täuschung sehr effektiv sein. Sie geben möglicherweise ihren Benutzernamen, Passwörter oder andere Anmeldeinformationen weiter und ahnen nie, dass sie manipuliert werden.

Beseitigung der Bedrohung durch nicht validierte Umleitungen und Weiterleitungen

Unvalidierte Weiterleitungen und Weiterleitungen werden erst aktiv, wenn eine Anwendung entwickelt wird. Sie können im Nachhinein entfernt werden, aber der einfachste Weg, sie zu eliminieren, besteht darin, Benutzerparameter oder offene Zeichenketten von vornherein nicht als Teil einer Umleitungs- oder Weiterleitungsfunktion zuzulassen. Definieren Sie stattdessen genau die URLs, zu denen Benutzer weitergeleitet werden, indem Sie Variablen eliminieren und Angreifern den Spielraum nehmen. Besser noch, erwägen Sie, überhaupt keine Weiterleitungen und Weiterleitungen zu verwenden.

Wenn es absolut keine Möglichkeit gibt, Variablen als Teil eines Umleitungs- oder Weiterleitungsprozesses zu vermeiden, muss ein Validierungsprozess eingerichtet werden, um sicherzustellen, dass die Weiterleitung an eines von mehreren gültigen Zielen geht. Verwenden Sie abschließend Mapping-Werte anstelle der tatsächlichen URLs. Hacker werden stattdessen versuchen, URL-Informationen zu verwenden, und werden wahrscheinlich nicht in der Lage sein, das Zuordnungsschema zu erraten, selbst wenn sie vermuten, dass eines verwendet wird.

Weitere Informationen zu nicht validierten Weiterleitungen und Weiterleitungen

Für weitere Informationen können Sie sich die OWASP ansehen Referenzseiten bei nicht validierten Weiterleitungen und Weiterleitungen. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit dem kostenlose Demo der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Kümmere dich ein für alle Mal um nicht validierte Weiterleitungen und Weiterleitungen. Wenden Sie Ihr neues Wissen an und testen Sie Ihre Fähigkeiten auf unserer gamifizierten Trainingsplattform: [Fangen Sie hier an]

查看资源
查看资源

Das Codieren einer Website oder Anwendung mit der Fähigkeit, nicht validierte Umleitungen und Weiterleitungen zu verarbeiten, kann sowohl für Ihre Benutzer als auch für Ihr Unternehmen äußerst gefährlich sein.

想了解更多吗?

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

了解更多

Secure Code Warrior 您的Secure Code Warrior 帮助您在整个软件开发周期中保障代码安全,并建立将网络安全置于首位的企业文化。无论您是应用安全经理、开发人员、首席信息安全官,还是其他从事安全工作的人员,我们都能协助您的企业降低不安全代码带来的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
Jaap Karan Singh
2019年5月23日发布

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

分享到:
领英品牌社交x 标志

Das Codieren einer Website oder Anwendung mit der Fähigkeit, nicht validierte Umleitungen und Weiterleitungen zu verarbeiten, kann sowohl für Ihre Benutzer als auch für Ihr Unternehmen äußerst gefährlich sein. Dieser häufige Fehler wird häufig von Hackern ausgenutzt, um Phishing-Betrügereien zu begehen oder sich Zugriff auf Seiten und Informationen zu verschaffen, die normalerweise eingeschränkt sind.

Immer wenn eine Webanwendung darauf ausgelegt ist, Benutzer auf neue Seiten weiterzuleiten, besteht die Gefahr, dass diese Anfragen manipuliert oder gekapert werden können. Dies kann passieren, wenn kein Validierungsprozess vorhanden ist, der verhindert, dass Weiterleitungsparameter auf unbeabsichtigte Ziele verweisen.

Die gute Nachricht ist, dass nicht validierte Umleitungen und Weiterleitungen eine der am leichtesten zu entfernenden Sicherheitslücken in Ihrer Umgebung sind. Nach der Entfernung können Sie mit ein paar einfachen Maßnahmen sicherstellen, dass sie in Zukunft nicht mehr generiert werden.

In dieser Episode werden wir lernen:

  • Wie Hacker nicht validierte Redirect- und Forward-Sicherheitslücken ausnutzen
  • Warum es gefährlich sein kann, nicht validierte Umleitungen und Weiterleitungen zuzulassen
  • Richtlinien und Techniken, die eingesetzt werden können, um dieses Problem zu finden und zu beheben.

Wie nutzen Angreifer nicht validierte Weiterleitungen und Weiterleitungen aus?

Angreifer müssen zunächst eine Webanwendung finden, die so eingerichtet ist, dass sie Benutzer auf eine bestimmte Seite oder Seiten weiterleitet. Wenn die Zielseite im Code definiert ist, besteht keine Sicherheitslücke. In Java wäre dies beispielsweise eine sichere, vordefinierte Methode, um einen Benutzer an einen neuen Standort zu schicken, ohne dass er irgendwelche Aktionen ausführen muss, z. B. das Klicken auf einen Hyperlink.

response.sendRedirect (“ http://www.knownsafesite.com „);

Die Sicherheitsanfälligkeit tritt auf, wenn die Site so programmiert ist, dass sie stattdessen Benutzereingaben für die Weiterleitung akzeptiert, oder wenn der Parameter offen gelassen wird, möglicherweise um die Informationen aus einer anderen Quelle zu erhalten. Ein Entwickler könnte beispielsweise den Parameter „Url'Get“ verwenden.

response.sendRedirect (request.getParameter („url“));

Dies bietet zwar mehr Flexibilität, führt aber auch zu einer Sicherheitsanfälligkeit für nicht validierte Weiterleitungen und Weiterleitungen. Hacker können nach den Schrägstrichen Informationen hinzufügen, um eine Weiterleitung zu einer beliebigen Website auszulösen, vielleicht als Teil einer Phishing-E-Mail. Benutzer sehen die vertrauenswürdige Domain im ersten Teil eines Links und wissen nicht, dass die Website sie möglicherweise auf die Website des Hackers weiterleitet.

Warum sind unbestätigte Weiterleitungen und Weiterleitungen so gefährlich?

Die Gefahr, nicht validierte Umleitungen und Weiterleitungen zuzulassen, kann erheblich sein. Für Benutzer besteht die größte Gefahr darin, dass sie Opfer von Phishing-Angriffen werden können. Da sie die URL der obersten Ebene sehen, ist es wahrscheinlicher, dass sie einer Phishing-E-Mail oder einer anderen Kommunikation vertrauen und auf einen Link klicken. Und wenn die Seite, zu der sie weitergeleitet werden, wie die echte Seite aussieht, kann die Täuschung sehr effektiv sein. Sie geben möglicherweise ihren Benutzernamen, Passwörter oder andere Anmeldeinformationen weiter und ahnen nie, dass sie manipuliert werden.

Beseitigung der Bedrohung durch nicht validierte Umleitungen und Weiterleitungen

Unvalidierte Weiterleitungen und Weiterleitungen werden erst aktiv, wenn eine Anwendung entwickelt wird. Sie können im Nachhinein entfernt werden, aber der einfachste Weg, sie zu eliminieren, besteht darin, Benutzerparameter oder offene Zeichenketten von vornherein nicht als Teil einer Umleitungs- oder Weiterleitungsfunktion zuzulassen. Definieren Sie stattdessen genau die URLs, zu denen Benutzer weitergeleitet werden, indem Sie Variablen eliminieren und Angreifern den Spielraum nehmen. Besser noch, erwägen Sie, überhaupt keine Weiterleitungen und Weiterleitungen zu verwenden.

Wenn es absolut keine Möglichkeit gibt, Variablen als Teil eines Umleitungs- oder Weiterleitungsprozesses zu vermeiden, muss ein Validierungsprozess eingerichtet werden, um sicherzustellen, dass die Weiterleitung an eines von mehreren gültigen Zielen geht. Verwenden Sie abschließend Mapping-Werte anstelle der tatsächlichen URLs. Hacker werden stattdessen versuchen, URL-Informationen zu verwenden, und werden wahrscheinlich nicht in der Lage sein, das Zuordnungsschema zu erraten, selbst wenn sie vermuten, dass eines verwendet wird.

Weitere Informationen zu nicht validierten Weiterleitungen und Weiterleitungen

Für weitere Informationen können Sie sich die OWASP ansehen Referenzseiten bei nicht validierten Weiterleitungen und Weiterleitungen. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit dem kostenlose Demo der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Kümmere dich ein für alle Mal um nicht validierte Weiterleitungen und Weiterleitungen. Wenden Sie Ihr neues Wissen an und testen Sie Ihre Fähigkeiten auf unserer gamifizierten Trainingsplattform: [Fangen Sie hier an]

查看资源
查看资源

请填写下方表格以下载报告

我们恳请您允许我们向您发送有关我们产品及/或安全编码相关主题的信息。我们将始终以最高标准谨慎处理您的个人数据,绝不会为营销目的将其出售给其他企业。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用“Analytics”Cookie。完成后,您可随时将其关闭。

Das Codieren einer Website oder Anwendung mit der Fähigkeit, nicht validierte Umleitungen und Weiterleitungen zu verarbeiten, kann sowohl für Ihre Benutzer als auch für Ihr Unternehmen äußerst gefährlich sein. Dieser häufige Fehler wird häufig von Hackern ausgenutzt, um Phishing-Betrügereien zu begehen oder sich Zugriff auf Seiten und Informationen zu verschaffen, die normalerweise eingeschränkt sind.

Immer wenn eine Webanwendung darauf ausgelegt ist, Benutzer auf neue Seiten weiterzuleiten, besteht die Gefahr, dass diese Anfragen manipuliert oder gekapert werden können. Dies kann passieren, wenn kein Validierungsprozess vorhanden ist, der verhindert, dass Weiterleitungsparameter auf unbeabsichtigte Ziele verweisen.

Die gute Nachricht ist, dass nicht validierte Umleitungen und Weiterleitungen eine der am leichtesten zu entfernenden Sicherheitslücken in Ihrer Umgebung sind. Nach der Entfernung können Sie mit ein paar einfachen Maßnahmen sicherstellen, dass sie in Zukunft nicht mehr generiert werden.

In dieser Episode werden wir lernen:

  • Wie Hacker nicht validierte Redirect- und Forward-Sicherheitslücken ausnutzen
  • Warum es gefährlich sein kann, nicht validierte Umleitungen und Weiterleitungen zuzulassen
  • Richtlinien und Techniken, die eingesetzt werden können, um dieses Problem zu finden und zu beheben.

Wie nutzen Angreifer nicht validierte Weiterleitungen und Weiterleitungen aus?

Angreifer müssen zunächst eine Webanwendung finden, die so eingerichtet ist, dass sie Benutzer auf eine bestimmte Seite oder Seiten weiterleitet. Wenn die Zielseite im Code definiert ist, besteht keine Sicherheitslücke. In Java wäre dies beispielsweise eine sichere, vordefinierte Methode, um einen Benutzer an einen neuen Standort zu schicken, ohne dass er irgendwelche Aktionen ausführen muss, z. B. das Klicken auf einen Hyperlink.

response.sendRedirect (“ http://www.knownsafesite.com „);

Die Sicherheitsanfälligkeit tritt auf, wenn die Site so programmiert ist, dass sie stattdessen Benutzereingaben für die Weiterleitung akzeptiert, oder wenn der Parameter offen gelassen wird, möglicherweise um die Informationen aus einer anderen Quelle zu erhalten. Ein Entwickler könnte beispielsweise den Parameter „Url'Get“ verwenden.

response.sendRedirect (request.getParameter („url“));

Dies bietet zwar mehr Flexibilität, führt aber auch zu einer Sicherheitsanfälligkeit für nicht validierte Weiterleitungen und Weiterleitungen. Hacker können nach den Schrägstrichen Informationen hinzufügen, um eine Weiterleitung zu einer beliebigen Website auszulösen, vielleicht als Teil einer Phishing-E-Mail. Benutzer sehen die vertrauenswürdige Domain im ersten Teil eines Links und wissen nicht, dass die Website sie möglicherweise auf die Website des Hackers weiterleitet.

Warum sind unbestätigte Weiterleitungen und Weiterleitungen so gefährlich?

Die Gefahr, nicht validierte Umleitungen und Weiterleitungen zuzulassen, kann erheblich sein. Für Benutzer besteht die größte Gefahr darin, dass sie Opfer von Phishing-Angriffen werden können. Da sie die URL der obersten Ebene sehen, ist es wahrscheinlicher, dass sie einer Phishing-E-Mail oder einer anderen Kommunikation vertrauen und auf einen Link klicken. Und wenn die Seite, zu der sie weitergeleitet werden, wie die echte Seite aussieht, kann die Täuschung sehr effektiv sein. Sie geben möglicherweise ihren Benutzernamen, Passwörter oder andere Anmeldeinformationen weiter und ahnen nie, dass sie manipuliert werden.

Beseitigung der Bedrohung durch nicht validierte Umleitungen und Weiterleitungen

Unvalidierte Weiterleitungen und Weiterleitungen werden erst aktiv, wenn eine Anwendung entwickelt wird. Sie können im Nachhinein entfernt werden, aber der einfachste Weg, sie zu eliminieren, besteht darin, Benutzerparameter oder offene Zeichenketten von vornherein nicht als Teil einer Umleitungs- oder Weiterleitungsfunktion zuzulassen. Definieren Sie stattdessen genau die URLs, zu denen Benutzer weitergeleitet werden, indem Sie Variablen eliminieren und Angreifern den Spielraum nehmen. Besser noch, erwägen Sie, überhaupt keine Weiterleitungen und Weiterleitungen zu verwenden.

Wenn es absolut keine Möglichkeit gibt, Variablen als Teil eines Umleitungs- oder Weiterleitungsprozesses zu vermeiden, muss ein Validierungsprozess eingerichtet werden, um sicherzustellen, dass die Weiterleitung an eines von mehreren gültigen Zielen geht. Verwenden Sie abschließend Mapping-Werte anstelle der tatsächlichen URLs. Hacker werden stattdessen versuchen, URL-Informationen zu verwenden, und werden wahrscheinlich nicht in der Lage sein, das Zuordnungsschema zu erraten, selbst wenn sie vermuten, dass eines verwendet wird.

Weitere Informationen zu nicht validierten Weiterleitungen und Weiterleitungen

Für weitere Informationen können Sie sich die OWASP ansehen Referenzseiten bei nicht validierten Weiterleitungen und Weiterleitungen. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit dem kostenlose Demo der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Kümmere dich ein für alle Mal um nicht validierte Weiterleitungen und Weiterleitungen. Wenden Sie Ihr neues Wissen an und testen Sie Ihre Fähigkeiten auf unserer gamifizierten Trainingsplattform: [Fangen Sie hier an]

观看网络研讨会
开始吧
了解更多

请点击下方链接下载该资源的PDF文件。

Secure Code Warrior 您的Secure Code Warrior 帮助您在整个软件开发周期中保障代码安全,并建立将网络安全置于首位的企业文化。无论您是应用安全经理、开发人员、首席信息安全官,还是其他从事安全工作的人员,我们都能协助您的企业降低不安全代码带来的风险。

查看报告预约演示
下载PDF文件
查看资源
分享到:
领英品牌社交x 标志
想了解更多吗?

分享到:
领英品牌社交x 标志
作者
Jaap Karan Singh
2019年5月23日发布

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

分享到:
领英品牌社交x 标志

Das Codieren einer Website oder Anwendung mit der Fähigkeit, nicht validierte Umleitungen und Weiterleitungen zu verarbeiten, kann sowohl für Ihre Benutzer als auch für Ihr Unternehmen äußerst gefährlich sein. Dieser häufige Fehler wird häufig von Hackern ausgenutzt, um Phishing-Betrügereien zu begehen oder sich Zugriff auf Seiten und Informationen zu verschaffen, die normalerweise eingeschränkt sind.

Immer wenn eine Webanwendung darauf ausgelegt ist, Benutzer auf neue Seiten weiterzuleiten, besteht die Gefahr, dass diese Anfragen manipuliert oder gekapert werden können. Dies kann passieren, wenn kein Validierungsprozess vorhanden ist, der verhindert, dass Weiterleitungsparameter auf unbeabsichtigte Ziele verweisen.

Die gute Nachricht ist, dass nicht validierte Umleitungen und Weiterleitungen eine der am leichtesten zu entfernenden Sicherheitslücken in Ihrer Umgebung sind. Nach der Entfernung können Sie mit ein paar einfachen Maßnahmen sicherstellen, dass sie in Zukunft nicht mehr generiert werden.

In dieser Episode werden wir lernen:

  • Wie Hacker nicht validierte Redirect- und Forward-Sicherheitslücken ausnutzen
  • Warum es gefährlich sein kann, nicht validierte Umleitungen und Weiterleitungen zuzulassen
  • Richtlinien und Techniken, die eingesetzt werden können, um dieses Problem zu finden und zu beheben.

Wie nutzen Angreifer nicht validierte Weiterleitungen und Weiterleitungen aus?

Angreifer müssen zunächst eine Webanwendung finden, die so eingerichtet ist, dass sie Benutzer auf eine bestimmte Seite oder Seiten weiterleitet. Wenn die Zielseite im Code definiert ist, besteht keine Sicherheitslücke. In Java wäre dies beispielsweise eine sichere, vordefinierte Methode, um einen Benutzer an einen neuen Standort zu schicken, ohne dass er irgendwelche Aktionen ausführen muss, z. B. das Klicken auf einen Hyperlink.

response.sendRedirect (“ http://www.knownsafesite.com „);

Die Sicherheitsanfälligkeit tritt auf, wenn die Site so programmiert ist, dass sie stattdessen Benutzereingaben für die Weiterleitung akzeptiert, oder wenn der Parameter offen gelassen wird, möglicherweise um die Informationen aus einer anderen Quelle zu erhalten. Ein Entwickler könnte beispielsweise den Parameter „Url'Get“ verwenden.

response.sendRedirect (request.getParameter („url“));

Dies bietet zwar mehr Flexibilität, führt aber auch zu einer Sicherheitsanfälligkeit für nicht validierte Weiterleitungen und Weiterleitungen. Hacker können nach den Schrägstrichen Informationen hinzufügen, um eine Weiterleitung zu einer beliebigen Website auszulösen, vielleicht als Teil einer Phishing-E-Mail. Benutzer sehen die vertrauenswürdige Domain im ersten Teil eines Links und wissen nicht, dass die Website sie möglicherweise auf die Website des Hackers weiterleitet.

Warum sind unbestätigte Weiterleitungen und Weiterleitungen so gefährlich?

Die Gefahr, nicht validierte Umleitungen und Weiterleitungen zuzulassen, kann erheblich sein. Für Benutzer besteht die größte Gefahr darin, dass sie Opfer von Phishing-Angriffen werden können. Da sie die URL der obersten Ebene sehen, ist es wahrscheinlicher, dass sie einer Phishing-E-Mail oder einer anderen Kommunikation vertrauen und auf einen Link klicken. Und wenn die Seite, zu der sie weitergeleitet werden, wie die echte Seite aussieht, kann die Täuschung sehr effektiv sein. Sie geben möglicherweise ihren Benutzernamen, Passwörter oder andere Anmeldeinformationen weiter und ahnen nie, dass sie manipuliert werden.

Beseitigung der Bedrohung durch nicht validierte Umleitungen und Weiterleitungen

Unvalidierte Weiterleitungen und Weiterleitungen werden erst aktiv, wenn eine Anwendung entwickelt wird. Sie können im Nachhinein entfernt werden, aber der einfachste Weg, sie zu eliminieren, besteht darin, Benutzerparameter oder offene Zeichenketten von vornherein nicht als Teil einer Umleitungs- oder Weiterleitungsfunktion zuzulassen. Definieren Sie stattdessen genau die URLs, zu denen Benutzer weitergeleitet werden, indem Sie Variablen eliminieren und Angreifern den Spielraum nehmen. Besser noch, erwägen Sie, überhaupt keine Weiterleitungen und Weiterleitungen zu verwenden.

Wenn es absolut keine Möglichkeit gibt, Variablen als Teil eines Umleitungs- oder Weiterleitungsprozesses zu vermeiden, muss ein Validierungsprozess eingerichtet werden, um sicherzustellen, dass die Weiterleitung an eines von mehreren gültigen Zielen geht. Verwenden Sie abschließend Mapping-Werte anstelle der tatsächlichen URLs. Hacker werden stattdessen versuchen, URL-Informationen zu verwenden, und werden wahrscheinlich nicht in der Lage sein, das Zuordnungsschema zu erraten, selbst wenn sie vermuten, dass eines verwendet wird.

Weitere Informationen zu nicht validierten Weiterleitungen und Weiterleitungen

Für weitere Informationen können Sie sich die OWASP ansehen Referenzseiten bei nicht validierten Weiterleitungen und Weiterleitungen. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit dem kostenlose Demo der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Kümmere dich ein für alle Mal um nicht validierte Weiterleitungen und Weiterleitungen. Wenden Sie Ihr neues Wissen an und testen Sie Ihre Fähigkeiten auf unserer gamifizierten Trainingsplattform: [Fangen Sie hier an]

目录

下载PDF文件
查看资源
想了解更多吗?

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

了解更多

Secure Code Warrior 您的Secure Code Warrior 帮助您在整个软件开发周期中保障代码安全,并建立将网络安全置于首位的企业文化。无论您是应用安全经理、开发人员、首席信息安全官,还是其他从事安全工作的人员,我们都能协助您的企业降低不安全代码带来的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

入门资源

更多文章
资源中心

入门资源

更多文章