페이지를 이동시키는 요청에 대해 기존에 삽입된 URL이 아닌 공격자가 삽입한 URL로 이동시키는 취약점.
1. 페이지를 이동시키는 요청 URL이 존재.
EX) https://www.example.com?URL=www.example.com/login
2. URL 파라미터 내 공격자가 개설한 웹사이트를 삽입.
EX) https://www.example.com?URL=www.attacker.com
3. 2번의 URL 입력 시 www.attacker.com 로 이동.
※ 해당 예시는 실제로는 공격이 안되며, 이해를 돕기 위해 작성했습니다.
페이지를 이동시키는 파라미터에 대해서 도메인을 화이트 리스트로 검증.
화이트 리스트에 등록된 도메인이 아닐 경우 디폴트 페이지로 이동.
URL 뒤에 특수문자를 입력하는 방식으로 우회가 가능함.
예를 들어서 www.naver.com@daum.net 를 입력할 경우 daum.net으로 이동되는 것을 확인됨.
화이트 리스트로 도메인을 검증하는 경우 @ 특수문자를 활용하여 우회할 수 있음.
우회 구문에서 화이트 리스트로 지정된 도메인을 www.example.com 가정
우회 구문 : https://www.example.com?URL=www.example.com@www.attacker.com
현재까지 확인 결과 하기 방법으로 우회가 되는 것을 확인함. (추가 예정)
https://www.example.com?URL=https://www.example.com@www.attacker.com
https://www.example.com?URL=https://www.example.com.www.attacker.com
https://www.example.com?URL=https://www.attacker.com%23www.example.com
https://www.example.com?URL=https://www.attacker.com%23@www.example.com
https://www.example.com?URL=https://www.attacker.com?@www.example.com
https://www.example.com?URL=https://www.attacker.com\@www.example.com
도메인을 화이트 리스트로 검증한 뒤 URL 입력에 필요한 특수문자 이외 특수문자 차단을 권고함.
쿠키와 세션의 차이 - 보안 관점 (0) | 2022.08.02 |
---|---|
XSS(Cross Site Scripting) 공격과 대응방안 (0) | 2022.07.29 |
정보보안에서의 위협과 위험과 취약점 (0) | 2022.07.07 |