Bug Open Redirect masih sering diabaikan oleh pengembang WEB
Salah satu bug yang paling umum ditemukan dan sebagian besar diabaikan oleh pengembang web adalah Open Redirect (juga dikenal sebagai "Pengalihan").
Situs web rentan terhadap redirect ketika nilai parameter (bagian dari URL web setelah "?"). Dalam permintaan GET HTTP memungkinkan informasi yang akan mengarahkan pengguna ke situs web baru tanpa validasi dari web asal. Bergantung pada arsitektur situs web yang rentan, pengalihan dapat terjadi setelah tindakan tertentu, seperti masuk, dan kadang-kadang bisa terjadi secara instan saat memuat laman, ini sering kalian temui di situs ppc.
Contoh tautan situs web yang rentan dapat terlihat seperti ini: https://www.example.com/login.html?RelayState=http%3A%2F%2Fsainskoputer.com%2Fnext
Dalam contoh ini, parameter "RelayState" menunjukkan ke mana pengguna akan dikirim setelah berhasil login (Dalam contoh kami ini adalah "http://sainskomputer.com/next"). Jika situs web tidak memvalidasi nilai parameter "RelayState" untuk memastikan bahwa halaman web target sah dan diload, penyerang dapat memanipulasi parameter itu untuk mengirim korban ke halaman palsu yang dibuat oleh penyerang:
https://www.example.com /login.html?RelayState=
Kerentanan open redirect tidak mendapatkan perhatian yang cukup dari beberapa pengembang karena mereka tidak secara langsung merusak situs web yang memiliki kerentaan ini dan tidak memungkinkan penyerang untuk secara langsung mencuri data milik perusahaan. Namun, itu tidak berarti bahwa serangan Open Redirect bukan ancaman.
Salah satu kegunaan utama kerentanan ini adalah untuk membuat serangan phishing lebih kredibel dan efektif,jadi seakan akan kita mengunjungi website asli tapi kenyataannya kita mengakses website palsu.
Ketika Open Redirect digunakan dalam serangan phishing, korban menerima email yang terlihat sah dengan tautan yang mengarah ke domain yang benar dan diharapkan. Ada sesuatu yang mungkin tidak diperhatikan oleh korban, adalah bahwa di tengah URL yang panjang ada parameter yang memanipulasi dan mengubah ke mana tautan akan membawanya.
Untuk membuat identifikasi Open Redirect menjadi lebih sulit, pengalihan dapat dilakukan setelah korban memberikan login pada situs web yang sah terlebih dahulu. Penyerang telah menemukan bahwa cara yang efektif untuk menipu korban adalah mengarahkannya ke situs web palsu setelah mereka memasukkan kredensial mereka di halaman yang sah.
Situs web palsu akan terlihat identik dengan situs web yang sah, dan akan meminta korban untuk memasukkan kembali kata sandi mereka. Setelah korban memasukkan kembali kata sandi mereka, kata sandi itu akan direkam oleh penyerang dan korban akan diarahkan kembali ke situs web yang valid. Jika dilakukan dengan benar, korban akan berpikir bahwa dia salah ketik kata sandi sekali dan tidak akan memperhatikan bahwa nama pengguna dan kata sandinya telah berhasil dicuri.
Phishing digunakan dalam peretasan target yang paling mendekati keberhasillan dan juga secara teratur dalam serangan oportunistik. Mengingat betapa menonjolnya phishing dalam kehidupan kita sehari-hari, kerentanan Open Redirect tidak boleh diabaikan.
Melakukan pencarian web adalah salah satu alat terbaik untuk menemukan Open Redirect di situs web Anda sendiri dan di Internet yang lebih luas.
Google Search memungkinkan fleksibilitas yang besar dalam menulis permintaan pencarian, termasuk pertanyaan yang secara khusus mencari melalui URL halaman.
Operator dan simbol khusus berikut ini memungkinkan siapa saja untuk membuat Pencarian Google yang sangat tertarget untuk menemukan Open Redirect:
allinurl - operator yang memberitahu Google untuk mencari di dalam URL untuk semua kata kunci yang disediakan
Contoh penggunaan :
allinurl: ReturnUrl yang mencari halaman web yang memiliki "ReturnUrl" sebagai bagian dari URL mereka
situs/site - operator yang memberitahu untuk hanya mengembalikan hasil yang ada di domain tertentu atau situs web
Contoh penggunaan :
situs: example.com yang mencari halaman web dari example.com
" " - tanda kutip ganda adalah simbol khusus yang digunakan untuk menunjukkan untuk mencari kombinasi kata dan simbol yang tepat dalam tanda kutip
* - Tanda bintang adalah wildcard yang mewakili satu kata atau lebih
Menggunakan semua ini memungkinkan kita untuk mencari tanda-tanda kisah potensial Open Redirect:
Kita dapat mencari keberadaan umum "http" atau "https" di dalam area parameter permintaan GET. Contohnya:
allinurl:% 3Dhttps *
allinurl:% 253Dttp *
allinurl:% 3Dhttp *
allinurl:% 253Dttp *
Kami juga dapat mencari kata-kata spesifik dan umum yang terkait dengan penerusan dalam area parameter permintaan GET. Contohnya:
allinurl: "
allinurl: "
allinurl:
allinurl:
allinurl:
allinurl:
allinurl:
allinurl:
allinurl:
allinurl:
allinurl:
allinurl:
allinurl:
Alih-alih
Untuk pencarian yang ditargetkan, Anda dapat menambahkan "situs:
Cara terbaik untuk menghindari kerentanan Open Redirect adalah dengan menghindari redirect berdasarkan parameter yang dikendalikan oleh pengguna atau dipasok melalui metode GET. Jika pengalihan tidak dapat dihindari, hal itu dapat ditangani dengan memvalidasi target pengalihan dan membersihkannya menggunakan daftar putih URL yang disetujui.
Kamu memiliki keyword pencarian baru di google yang kamu gunakan untuk menemukan bug? jangan ragu membagikannya di komentar.
Reverensi : www.trustwave.com
Posting Komentar untuk "Bug Open Redirect masih sering diabaikan oleh pengembang WEB"