Hello there, ('ω')ノ
udacity.com のオープンリダイレクトの脆弱性を。
脆弱性:
オープンリダイレクト
記事:
https://medium.com/@aniltom/open-redirect-vulnerability-in-udacity-com-7cba7abcfd48
今回は、Udacity で オープンリダイレクトの脆弱性を発見した経緯について。
友人が Udacity から入手した T シャツを私に見せたときに始まり。
そこで、なぜ入手できないのかと考え、ターゲットの Udacity で
Recon を実行し始めまて。
5 ~ 10 分のテストで、udacity.com にオープン リダイレクトの脆弱性が見つかり。
オープンリダイレクトの脆弱性とは基本的に大きな影響を与える脆弱性ではなく。
Web アプリケーションは外部サイトへのリンクを指定するユーザ制御の入力を
受け入れ、そのリンクをリダイレクトで使用し。
これにより、フィッシング攻撃が簡素化されて。
オープン リダイレクションは、最新の Web アプリケーションにおいて依然として
活発な脅威であるため、2013 年と 2010 年の OWASP トップ 10 にリストされていて。
オープンリダイレクトは、脆弱な Web ページが、ユーザを侵害する可能性のある
信頼できない悪意のあるページにリダイレクトされるときに発生して。
オープン リダイレクト攻撃には通常、フィッシング攻撃が伴い。
これは、変更された脆弱なリンクが元のサイトと同一であるため、
フィッシング攻撃が成功する可能性が高くなって。
https://udacity.com で オープンリダイレクト を見つける方法:
/google.com/ を https://udacity.com に追加するだけですが、
期待どおりにリダイレクトされず。
それで、もう 1 つ / を追加したらどうだろうと考えURL を次のように変更して。
https://udacity.com//google.com/
この URL を実行すると、予想どおり https://google.com にリダイレクトされて。
次に、 https://in.udacity.com 、 https://eu.udacity.com などの
udacity.com の他のドメインでこのペイロードを試してみましたが、これも脆弱で。
Best regards, (^^ゞ