상세 컨텐츠

본문 제목

Open Redirect 취약점 우회 방법 및 대응 방안

정보보안

by SEC_JH 2022. 7. 26. 21:43

본문

Open Redirect 취약점

페이지를 이동시키는 요청에 대해 기존에 삽입된 URL이 아닌 공격자가 삽입한 URL로 이동시키는 취약점.

 

공격 방법

1. 페이지를 이동시키는 요청 URL이 존재.

EX) https://www.example.com?URL=www.example.com/login

 

2. URL 파라미터 내 공격자가 개설한 웹사이트를 삽입.

EX) https://www.example.com?URL=www.attacker.com

 

3. 2번의 URL 입력 시 www.attacker.com 로 이동.

 

※ 해당 예시는 실제로는 공격이 안되며, 이해를 돕기 위해 작성했습니다.

 

대응 방안 - 1

페이지를 이동시키는 파라미터에 대해서 도메인을 화이트 리스트로 검증.

화이트 리스트에 등록된 도메인이 아닐 경우 디폴트 페이지로 이동.

 

우회 기법

URL 뒤에 특수문자를 입력하는 방식으로 우회가 가능함.

 

예를 들어서 www.naver.com@daum.net 를 입력할 경우 daum.net으로 이동되는 것을 확인됨.

 

화이트 리스트로 도메인을 검증하는 경우 @ 특수문자를 활용하여 우회할 수 있음.

 

우회 구문에서 화이트 리스트로 지정된 도메인을 www.example.com 가정

 

우회 구문 : https://www.example.com?URL=www.example.com@www.attacker.com

 

현재까지 확인 결과 하기 방법으로 우회가 되는 것을 확인함. (추가 예정)

https://www.example.com?URL=https://www.example.com@www.attacker.com

https://www.example.com?URL=https://www.example.com.www.attacker.com

https://www.example.com?URL=https://www.attacker.com%23www.example.com

https://www.example.com?URL=https://www.attacker.com%23@www.example.com

https://www.example.com?URL=https://www.attacker.com?@www.example.com

https://www.example.com?URL=https://www.attacker.com\@www.example.com

 

 

대응 방안 - 2

도메인을 화이트 리스트로 검증한 뒤 URL 입력에 필요한 특수문자 이외 특수문자 차단을 권고함.

관련글 더보기