OPEN REDİRECT ZAFİYETİ VE ÖRNEK SENARYOLAR

4 months ago 35
BOOK THIS SPACE FOR AD
ARTICLE AD

Şimdi ise HackerOne raporlarına göre ilk bulunmuş Open Redirect zafiyetini inceleyelim :

https://app.shopify.com/services/google/themes/preview/supply--blue?domain_name=attacker.com

Bir Open Redirect zafiyetini ararken WAF’a yakalanmadığımızı nasıl anlarız ?

1 ) HTTP yanıtı : Saldırgan , hedef web uygulamasına bir Open Redirect saldırısıı gerçekleştirmeye çalıştığında , WAF tarafından engellenirse , HTTP yanıtında belirli bir hata veya reddetme mesajı görülebilir . Bu mesajlar WAF tarafından belirlenen kurallara göre değişiklik gösterebilir.

2 ) Erişim Engellenen Sayfalar: Saldırgan, hedef web uygulamasının belirli sayfalarına veya parametrelerine yönelik Open Redirect girişimlerinde bulunduğunda, erişim reddedildiyse veya yönlendirme yapılmadıysa, bu bir WAF müdahalesinin bir belirtisi olabilir.

3 ) Tepki Süreleri: WAF, istek ve yanıtları inceleyerek saldırıları tespit eder. Saldırgan, istekleri gönderirken veya yanıtları alırken beklenmedik gecikmeler veya değişen tepki süreleri fark edebilir.

4 ) Yönlendirme Davranışı: WAF, belirli URL yapılarını veya karakter dizilerini engelleyerek Open Redirect saldırılarına karşı koruma sağlar. Saldırgan, belirli manipülasyonlar yaptığında ve beklenen yönlendirmenin gerçekleşmediğini gördüğünde, bu bir WAF müdahalesi olabilir.

Şimdi ise HackerOne şirketinin yayınladığı ve aynı zamanda Peter Yaworski’nin yazdığı Real-World Bug Hunting kitabından birkaç rapor paylaşmak istiyorum .

1 . Rapor : Brave şirketine ait QR code ile Open Redirect açığı :

AÇIKLAMA : Bu raporda brave in arama yerinde qr kod taraması yaparak farklı bir web siteye gitmek istediğimiz zaman bize uyarı vermemesi ile oluşur . Google veya diğer arama motorlarında QR kod taraması ile farklı bir web siteye aktarılırken farklı bir siteye aktarılıyorsunuz mesajı veriliyor fakat brave de böyle bir uyarı mesajının olmadığını gözlemliyoruz .

Rapor linki : https://hackerone.com/reports/1946534

2 . Rapor : Expedia Group Login ve Logout da OpenRedirect :

AÇIKlLAMA : Bu Raporda expedia ya giriş yaptıktan sonra signout butonunun url kısmını kopyalayıp incelediğimiz zaman ana sayfada bulunan linki referans alarak çıkış işlemini gerçekleştirdiğini görüyoruz . Burada şöyle bir test ile karşılaşmamız gerekiyor. Normal linkin sonuna aşağıdaki gibi bir link yerleştirirsek logout olduktan sonra o linke mi yönleneceğiz : https://www.expedia.com/?https://exploitwebstie.com → Adresini yazıp entera tıkladıktan sonra logout işlemi ile devam ettikten sonra o siteye yönlendiriliyoruz . Bu bir güvenlik zafiyetidir . Burada zafiyet olmaması için web siteye yönlendirilirken başka bir siteye yönlendiriliyorsunuz işareti yada direkt olarak 2. verilen adresi silmesini beklemeliyiz .

Rapor Linki : https://hackerone.com/reports/1788006

3 . Rapor : X e ait MoPub firmasında bir Redirect açığı ile XSS zafiyeti :

AÇIKLAMA : https://app.mopub.com/login?next=https://google.com → yazıldığı zaman login sayfasında başarılı bir next sağlarsak google.com a yönlendirileceğimizi göreceğiz . Burada bir OpenRedirect açığının olduğunun farkındayız fakat burada bir de XSS in tetiklenmesini sağlayabiliriz . Bunu içinde ;

app.mopub.com/login?next=javascript:alert(“proof/20of%20concept”)

payloadını kullanarak zafiyetin önem derecisini artırabiliriz .

Rapor Linki : https://hackerone.com/reports/683298

4 . Rapor : JetBlue firmasına ait Open Redirect Zafiyeti

AÇIKLAMA : Yine basit ve çok da karmaşık olmayan bir OpenRedirect açığı ile karşılaşıyoruz ;

https://xxx.com/bxxx?redirecturl=https:/example.com → Buardaa bir OpenRedirect açığı olduğunu gözlemliyoruz fakat burada

önemli olan bir diğer husus da şudur . Burada yer alan redirecturl kısmı uygulamanın tasarımcısı tarafından belirlenmiş bir şeydir bu her uygulama için aynı değil farklı uygulamalarda ?rurl yada farklı şekillerde adlandırılmış olabilir .

Rapor Linki : https://hackerone.com/reports/1457736

DİĞER İLGİ ÇEKİCİ RAPORLAR :
1 ) https://hackerone.com/reports/469803

2 ) https://hackerone.com/reports/1338437

3 ) https://hackerone.com/reports/1213580

4 ) https://hackerone.com/reports/846389

Open Redirect Zafiyeti Önlemleri :

Kullanıcılardan gelen veriler uygun şekilde filtrelenerek doğrulanmalıdır.Geliştiriciler güvenilir URL adreslerinden oluşan listeler ile çalışmalıdır.Web uygulaması, kullanıcı güvenilir olmayan bir URL’e yönlendirme yapmaya çalıştığında bir uyarı ile bunu bildirmelidir.Geliştiriciler bir yönlendirme fonksiyonunu kullanmak yerine, özel linkler ile bağlantı kurmayı öncelik edinmelidir.
Read Entire Article