我一直在瀏覽OWASP前10名,以深入瞭解每種特定類型的漏洞。我已經走到最後一個項目,Unvalidated URL Redirects。我理解這次襲擊;這樣的網絡釣魚方案現在看起來完全明顯,我已經在OWASP中閱讀了它。我很難理解的是,爲什麼這種重定向風格首先出現。爲什麼打開重定向URL?
必須有一定的優勢(S)到包括重定向URL作爲參數的URL
即example.com/go.php?url=newpage.php
,而不是使用許多其他可能的重定向方案。即使url參數是動態生成的,它是否仍然可以通過POST發送,以防止創建惡意URLS?爲什麼Google允許任何人發送「我很幸運」的重定向網址,比如this one,它會轉到Stack Overflow?
重定向是可以理解的,但爲什麼不使用PUSH請求來阻止與可信域生成惡意鏈接? – grossmae 2011-12-03 09:50:19
啊,這就是網址縮寫在傳回一個簡潔的URL之前應該做的事情,是的?或者,如果他們不這樣做,他們應該在實際重定向用戶之前實時驗證URL。 – BoffinbraiN 2011-12-05 18:03:59
我真的不相信這是URL shortener的責任來驗證URL的(如果甚至可能的話)。這些URL自然不應該被信任。但是,如果您可以在Google的域名前創建一個與Google域名的鏈接以訪問任何網站,那麼對我而言,這就是Google的安全問題。 – grossmae 2011-12-07 07:11:20