Difference between revisions of "Germany/Projekte/Top 10 fuer Entwickler-2013/A10-Ungeprüfte Um- und Weiterleitungen"

From OWASP
Jump to: navigation, search
m ('SummaryTableHeaderBeginTemplate' nun mit transparenten Bildern (type=images))
(Top_10_2010:ExampleBeginTemplate: added |year=2013)
Line 25: Line 25:
 
{{Top_10:SubsectionTableBeginTemplate|type=main}} {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=example|position=firstLeft|risk=10|year=2013|language=de}}   
 
{{Top_10:SubsectionTableBeginTemplate|type=main}} {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=example|position=firstLeft|risk=10|year=2013|language=de}}   
 
'''<u>Szenario 1</u>:''' Die Anwendung enthält eine Seite namens &quot;<span style="color:red;">'''redirect.jsp'''</span>&quot;, die einen einzigen Parameter &quot;<span style="color:red;">'''url'''&quot;</span> verwendet. Der Angreifer setzt eine URL als Parameterwert ein, die den Nutzer auf eine Website führt, die Schadcode installiert oder Phishing ermöglicht:
 
'''<u>Szenario 1</u>:''' Die Anwendung enthält eine Seite namens &quot;<span style="color:red;">'''redirect.jsp'''</span>&quot;, die einen einzigen Parameter &quot;<span style="color:red;">'''url'''&quot;</span> verwendet. Der Angreifer setzt eine URL als Parameterwert ein, die den Nutzer auf eine Website führt, die Schadcode installiert oder Phishing ermöglicht:
{{Top_10_2010:ExampleBeginTemplate}}<nowiki>http://www.example.com/redirect.jsp?url=</nowiki><span style="color:red;">'''evil.com'''</span>{{Top_10_2010:ExampleEndTemplate}} <!--- ''' ... ''' zum Hervorheben des gefährlichen Pareameters eingefügt -->
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}<nowiki>http://www.example.com/redirect.jsp?url=</nowiki><span style="color:red;">'''evil.com'''</span>{{Top_10_2010:ExampleEndTemplate}} <!--- ''' ... ''' zum Hervorheben des gefährlichen Pareameters eingefügt -->
 
'''<u>Szenario 2</u>:''' Die Anwendung verwendet interne Umleitungen, um Anfragen auf unterschiedliche Bereiche der Website weiterzureichen. Um dies zu erleichtern, können Parameter verwendet werden, um festzulegen, auf welchen Bereich der Nutzer im Erfolgsfall umgeleitet wird. In diesem Fall schleust der Angreifer eine URL als Parameter ein, die die Zugangskontrollen der Anwendung umgeht und anschließend den Angreifer auf einen administrativen Bereich leitet, auf den er normalerweise keinen Zugriff hätte.
 
'''<u>Szenario 2</u>:''' Die Anwendung verwendet interne Umleitungen, um Anfragen auf unterschiedliche Bereiche der Website weiterzureichen. Um dies zu erleichtern, können Parameter verwendet werden, um festzulegen, auf welchen Bereich der Nutzer im Erfolgsfall umgeleitet wird. In diesem Fall schleust der Angreifer eine URL als Parameter ein, die die Zugangskontrollen der Anwendung umgeht und anschließend den Angreifer auf einen administrativen Bereich leitet, auf den er normalerweise keinen Zugriff hätte.
{{Top_10_2010:ExampleBeginTemplate}}<nowiki>http://www.example.com/boring.jsp?fwd=</nowiki><span style="color: red;">'''admin.jsp'''</span>{{Top_10_2010:ExampleEndTemplate}} <!--- ''' ... ''' --->
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}<nowiki>http://www.example.com/boring.jsp?fwd=</nowiki><span style="color: red;">'''admin.jsp'''</span>{{Top_10_2010:ExampleEndTemplate}} <!--- ''' ... ''' --->
  
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=howPrevent|position=right|risk=10|year=2013|language=de}}  
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=howPrevent|position=right|risk=10|year=2013|language=de}}  
Line 42: Line 42:
 
====Tbd====
 
====Tbd====
  
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
tbd<br>
 
tbd<br>
 
<span style="color: green;">'''tbd</span><br>
 
<span style="color: green;">'''tbd</span><br>
Line 49: Line 49:
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=10|year=2013|language=de}}
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=10|year=2013|language=de}}
 
====Tbd====
 
====Tbd====
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
<span style="color: green;">'''tbd</span><br>
 
<span style="color: green;">'''tbd</span><br>
 
: <span style="color: green;">'''tbd</span><br>
 
: <span style="color: green;">'''tbd</span><br>
Line 57: Line 57:
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=left|title=3|risk=10|year=2013|language=de}}
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=left|title=3|risk=10|year=2013|language=de}}
 
====Tbd====
 
====Tbd====
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
<span style="color: green;">'''tbd</span><br>
 
<span style="color: green;">'''tbd</span><br>
 
: <span style="color: green;">'''tbd</span><br>
 
: <span style="color: green;">'''tbd</span><br>
Line 78: Line 78:
 
<!-- weitere Programmiersprachen oder evtl Anti-Beispiele --->
 
<!-- weitere Programmiersprachen oder evtl Anti-Beispiele --->
 
{{Top_10:SubsectionTableBeginTemplate|type=headertab}}  {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=10|year=2013|language=de}}
 
{{Top_10:SubsectionTableBeginTemplate|type=headertab}}  {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=10|year=2013|language=de}}
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
tbd
 
tbd
 
Text
 
Text
Line 84: Line 84:
  
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=10|year=2013|language=de}}
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=10|year=2013|language=de}}
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
tbd
 
tbd
 
Text
 
Text
Line 106: Line 106:
 
<!-- weitere Programmiersprachen oder evtl Anti-Beispiele --->
 
<!-- weitere Programmiersprachen oder evtl Anti-Beispiele --->
 
{{Top_10:SubsectionTableBeginTemplate|type=headertab}}  {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=10|year=2013|language=en}}
 
{{Top_10:SubsectionTableBeginTemplate|type=headertab}}  {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=10|year=2013|language=en}}
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
tbd
 
tbd
 
Text
 
Text
Line 112: Line 112:
  
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=10|year=2013|language=en}}
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=10|year=2013|language=en}}
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
tbd
 
tbd
 
Text
 
Text
Line 134: Line 134:
 
<!-- weitere Programmiersprachen oder evtl Anti-Beispiele --->
 
<!-- weitere Programmiersprachen oder evtl Anti-Beispiele --->
 
{{Top_10:SubsectionTableBeginTemplate|type=headertab}}  {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=10}}
 
{{Top_10:SubsectionTableBeginTemplate|type=headertab}}  {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=10}}
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
tbd
 
tbd
 
Text
 
Text
Line 140: Line 140:
  
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=10}}
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=10}}
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
tbd
 
tbd
 
Text
 
Text
Line 162: Line 162:
 
<!-- weitere Programmiersprachen oder evtl Anti-Beispiele --->
 
<!-- weitere Programmiersprachen oder evtl Anti-Beispiele --->
 
{{Top_10:SubsectionTableBeginTemplate|type=headertab}} {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=10|year=2013}}
 
{{Top_10:SubsectionTableBeginTemplate|type=headertab}} {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=10|year=2013}}
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
tbd
 
tbd
 
Text
 
Text
Line 168: Line 168:
  
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=10|year=2013}}
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=10|year=2013}}
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
tbd
 
tbd
 
Text
 
Text
Line 190: Line 190:
 
<!-- weitere Programmiersprachen oder evtl Anti-Beispiele --->
 
<!-- weitere Programmiersprachen oder evtl Anti-Beispiele --->
 
{{Top_10:SubsectionTableBeginTemplate|type=headertab}}  {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=10}}
 
{{Top_10:SubsectionTableBeginTemplate|type=headertab}}  {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=10}}
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
tbd
 
tbd
 
Text
 
Text
Line 196: Line 196:
  
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=10}}
 
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=10}}
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
tbd
 
tbd
 
Text
 
Text

Revision as of 04:00, 22 April 2013

← Top_10_fuer_Entwickler/A9_Unzureichende Absicherung der Transportschicht
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top 10 fuer Entwickler/Nächste Schritte für Software-Entwickler →

TEST-TEST TEST -- Seite in Bearbeitung (BAUSTELLE!!) TEST-TEST TEST

A10 Ungeprüfte Um- und Weiterleitungen

Bedrohungsquelle
Angriffsvektor
Schwachstellen
Technische Auswirkung
Auswirkung auf das Unternehmen
Application Specific Ausnutzbarkeit
DURCHSCHNITTLICH
Verbreitung
SELTEN
Auffindbarkeit
EINFACH
Auswirkung
MITTEL
Application / Business Specific
Angreifer, der einen Nutzer über eine beliebige Website oder HTML-Seite dazu verleitet, eine Anfrage an Ihre Website zu starten. Das können beliebige Webseiten oder HTML-Feeds sein. Nutzer klicken auf scheinbar seriöse Links von einem Angreifer, die auf bösartige Sites umleiten (Redirects). Durch unsichere Weiterleitungen kann ein Angreifer Sicherheits-prüfungen umgehen (Forwards). Anwendungen nutzen regelmäßig Weiter- oder Umleitungen, um Nutzer auf andere Seiten umzulenken. Manchmal verwendet die angegriffene Seite ungeprüfte Parameter für Umleitungen, so dass Angreifer die Zielseiten selbst festlegen können. Ungeprüfte Umleitungen zu entdecken ist einfach: Suchen Sie nach Redirects, die die Angabe von URLs erlauben. Ungeprüfte Weiterleitungen zu finden ist schwieriger, da sie auf interne Seiten verweisen. Umleitungen können Schadsoftware installieren und Nutzer verleiten, Passwörter oder sensible Daten offenzulegen. Unsichere interne Weiterleitungen ermöglichen es, Zugangskontrollen zu umgehen. Was bedeutet Ihnen das Vertrauen Ihrer Kunden? Was ist, wenn deren PCs wg. Schadsoftware infiziert werden? Was passiert, wenn Angreifer auf nicht-öffentliche Funktionen zugreifen können?
Mögliche Angriffsszenarien

Szenario 1: Die Anwendung enthält eine Seite namens "redirect.jsp", die einen einzigen Parameter "url" verwendet. Der Angreifer setzt eine URL als Parameterwert ein, die den Nutzer auf eine Website führt, die Schadcode installiert oder Phishing ermöglicht:

http://www.example.com/redirect.jsp?url=evil.com

Szenario 2: Die Anwendung verwendet interne Umleitungen, um Anfragen auf unterschiedliche Bereiche der Website weiterzureichen. Um dies zu erleichtern, können Parameter verwendet werden, um festzulegen, auf welchen Bereich der Nutzer im Erfolgsfall umgeleitet wird. In diesem Fall schleust der Angreifer eine URL als Parameter ein, die die Zugangskontrollen der Anwendung umgeht und anschließend den Angreifer auf einen administrativen Bereich leitet, auf den er normalerweise keinen Zugriff hätte.

http://www.example.com/boring.jsp?fwd=admin.jsp
Wie kann ich 'Ungeprüfte Um- und Weiterleitungen' verhindern?

Ein sicherer Einsatz von Weiter- und Umleitungen kann auf unterschiedliche Weise realisiert werden:

  1. Weiter- und Umleitungen schlichtweg vermeiden.
  2. Falls eingesetzt, verwenden Sie keine Nutzerparameter um die Ziel-URL zu berechnen. Das ist i.d.R möglich.
  3. Falls Zielparameter nicht vermeidbar sind, stellen Sie sicher, dass die Parameter gültig und die Nutzer dafür autorisiert sind. Es wird empfohlen, dass Sie jegliche Ziel-URL-Parameter mittels Zuordnungslisten erstellen, statt die echte URL oder einen Teil davon zu verwenden. Serverseitig wird der Parameter dann mit Hilfe dieser Liste der korrekten Zieladresse zugeordnet. Setzen Sie ESAPI ein, um die sendRedirect()-Methode zu überschreiben und so alle Umleitungen abzusichern.

Es ist extrem wichtig, diese Mängel zu vermeiden, da es sich um beliebte Ausgangspunkte für Phishing-Angriffe handelt.

[edit]

Verteidigungs-Option 1 gegen 'Ungeprüfte Um- und Weiterleitungen':

Tbd

tbd
tbd

Verteidigungs-Option 2 gegen 'Ungeprüfte Um- und Weiterleitungen':

Tbd

tbd

tbd
tbd
Verteidigungs-Option 3 gegen 'Ungeprüfte Um- und Weiterleitungen':

Tbd

tbd

tbd
tbd
Referenzen

OWASP

Andere


Verteidigungs-Option 1 gegen 'Ungeprüfte Um- und Weiterleitungen':

tbd Text

Verteidigungs-Option 2 gegen 'Ungeprüfte Um- und Weiterleitungen':

tbd Text

Verteidigungs-Option 3 gegen 'Ungeprüfte Um- und Weiterleitungen':

tbd (ganze Breite) Text

Auswirkung(en) auf den Benutzer

Text

Wie kann ich 'Ungeprüfte Um- und Weiterleitungen' verhindern?

Text

Referenzen

Defending Option 1 against 'Unvalidated Redirects and Forwards':

tbd Text

Defending Option 2 against 'Unvalidated Redirects and Forwards':

tbd Text

Defending Option 3 against 'Unvalidated Redirects and Forwards':

tbd (ganze Breite) Text

Impact to the User

Text

How Do I Prevent 'Unvalidated Redirects and Forwards'?

Text

References

Defending Option 1 against 'Unvalidated Redirects and Forwards':

tbd Text

Defending Option 2 against 'Unvalidated Redirects and Forwards':

tbd Text

Defending Option 3 against 'Unvalidated Redirects and Forwards':

tbd (ganze Breite) Text

Impact to the User

Text

How Do I Prevent 'Unvalidated Redirects and Forwards'?

Text

References

Defending Option 1 against 'Unvalidated Redirects and Forwards':

tbd Text

Defending Option 2 against 'Unvalidated Redirects and Forwards':

tbd Text

Defending Option 3 against 'Unvalidated Redirects and Forwards':

tbd (ganze Breite) Text

Impact to the User

Text

How Do I Prevent 'Unvalidated Redirects and Forwards'?

Text

References

Defending Option 1 against 'Unvalidated Redirects and Forwards':

tbd Text

Defending Option 2 against 'Unvalidated Redirects and Forwards':

tbd Text

Defending Option 3 against 'Unvalidated Redirects and Forwards':

tbd (ganze Breite) Text

Impact to the User

Text

How Do I Prevent 'Unvalidated Redirects and Forwards'?

Text

References

A5_Cross-Site Request Forgery (CSRF) <Test LanguageFile Default>


← Top_10_fuer_Entwickler/A9_Unzureichende Absicherung der Transportschicht
Top 10 Introduction
Top 10 Risks
Top 10 fuer Entwickler/Nächste Schritte für Software-Entwickler →

© 2002-2010 OWASP Foundation This document is licensed under the Creative Commons Attribution-ShareAlike 3.0 license. Some rights reserved. CC-by-sa-3 0-88x31.png