Cyber-Security

Bedrohung von Webanwendungen durch ungeprüfte Umleitungen

7. April 2016, 13:40 Uhr | Autor: Dingjie Yang / Redaktion: Axel Pomper
© fotolia.com

Ungeprüfte Umleitungen (Open Redirects) stellen in modernen Webanwendungen noch immer eine aktive Bedrohung dar. Sie ermöglichen, einen Nutzer von einer verwundbaren Webseite auf eine nicht vertrauenswürdige, bösartige Seite umzulenken, die ihn schädigen kann.

Open-Redirect-Angriffe gehen meist mit einem Phishing-Angriff einher, da der modifizierte anfällige Link identisch mit der Original-Site ist. Dies erhöht die Wahrscheinlichkeit, dass der Phishing-Angriff Erfolg hat.

Zwar kommen ungeprüfte Umleitungen nicht allzu häufig vor, dennoch konnte Qualys bei Untersuchungen mehrere Open-Source-Anwendungen aufspüren, die verwundbar waren. Die Ergebnisse dieser Untersuchungen sowie Empfehlungen, wie Open-Redirect-Schwachstellen im Code vermieden werden können, werden im Folgenden erläutert.

Schwachstelle in Moodle gefunden und behoben

Als Qualys vor einem halben Jahr die populäre Open-Source-Lernplattform Moodle überprüfte, wurde eine Open-Redirect-Schwachstelle entdeckt, die durch mangelnde Beschränkungen für den referer-Parameter verursacht wurde. Die Schwachstelle erlaubte das Umlenken eines Nutzers auf eine nicht-lokale Website sowie das anschließende Ausführen eines Phishing-Angriffs. Durch das Hinzufügen von Code, der den Referer durch eine lokale URI ersetzt, wenn der Referer-Wert zur Umleitung genutzt wird, konnte die Schwachstelle behoben werden. Die Details wurden in CVE-2015-3175 und MSA-15-0019 beschrieben.

Die Schwachstelle ließ sich folgendermaßen ausnutzen:

Proof of Concept

GET /moodle/mod/forum/post.php?forum=1 HTTP/1.1
Host: Yourhost
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:35.0) Gecko/20100101 Firefox/35.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: https://www.qualys.com 
Connection: keep-alive

 

Anbieter zum Thema

zu Matchmaker+

Schickt ein Nutzer die Anfrage ab und klickt auf die Schaltfläche "cancel" in der Antwortseite, wird er auf https://www.qualys.com umgeleitet. Durch Ausnutzung dieser Schwachstelle könnte ein Angreifer sehr leicht einen Phishing-Angriff starten.

Untersuchung deckte weitere verwundbare Anwendungen auf

Durch eine Reihe von Penetrationstests gegen einige populäre Websites sowie einige Webanwendungen in einer Bounty-Liste, wurde anschließend ermittelt, ob ungeprüfte Umleitungen eine häufige unterschwellige Bedrohung sind, die modernen Webanwendungen schaden kann. Die Ergebnisse hierbei fielen zwiespältig aus. Die gute Nachricht: Die meisten Webanwendungen führen irgendeine Form von Eingabeprüfung durch, um Umleitungen auf eine andere Domain zu verhindern, wenn Nutzereingaben einen URL-Wert erfordern. Einige Webanwendungen implementieren diese Gegenmaßnahme allerdings nicht richtig oder schützen überhaupt nicht vor ungeprüften Umleitungen, was sie anfällig macht. Im Lauf der Untersuchung konnten zudem mehrere interessante Verhaltensweisen von Webanwendungen beobachtet werden, die für ungeprüfte Umleitungen anfällig sind.

Login-Seiten erfordern die größte Sorgfalt

Auf Login-Seiten ist die Wahrscheinlichkeit am größten, ungeprüfte Umleitungen zu finden. Die heutigen Webanwendungen verfolgen die ursprüngliche Anfrage mit, die der Nutzer vor der Authentifizierung gestellt hat, und leiten ihn nach der Authentifizierung an die angeforderte Seite weiter. Die Vorgehensweise ist die folgende: Ein nicht authentifizierter Nutzer fordert die Seite http://example.com/myprofile an. Die Website leitet ihn auf die Login-Seite, merkt sich aber die ursprüngliche Anfrage, indem sie der Login-Seite einen Parameter hinzufügt: http://example.com/login?toURL=http://example.com/myprofile. Nachdem sich der Nutzer eingeloggt hat, wird er auf http://example.com/myprofile weitergeleitet. Da dieses Verhalten eine Umleitung erfordert, ist dies der Teil einer Webanwendung, der für Open-Redirect-Angriffe am anfälligsten ist.


  1. Bedrohung von Webanwendungen durch ungeprüfte Umleitungen
  2. Manche Anwendungen bieten keinerlei Schutz

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+