Webセキュリティの小部屋

Twitter のフォローはこちらから Facebook ページはこちら Google+ページはこちら RSSフィードのご登録はこちらから
公開日:2014年6月22日

正しいリダイレクトの解説記事がよい感じ

これなら合格! 正しいリダイレクターの作り方 (1/3) - @IT

Web アプリケーションであれば、ログイン後などでリダイレクトの処理を行うことがよくあります。しかし、リダイレクト処理の実装方法を誤ると、オープンリダイレクターという脆弱性を組み込んでしまいます。

オープンリダイレクターの脆弱性とは、記事によると以下のような定義になります。

オープンリダイレクターとは、あるURLを開くと自動的に他のページにジャンプするリダイレクト機能が、攻撃者によって任意の外部ページへのリダイレクターとして利用可能になっている問題です。

オープンリダイレクターの脆弱性があっても、Webアプリケーション自体には影響ありませんが、任意のWeb サイトにリダイレクトされると、ユーザーがウィルスなどに感染してしまうという問題があります。そう考えると、オープンリダイレクターの脆弱性は確実に潰しておきたい脆弱性と言えます。

この記事では、リダイレクトの実装方法を3種類あげて、実装方法ごとに問題点がないかを解説しています。特定ブラウザ固有の脆弱性などもあり参考になります。

結論としては、リダイレクト先を固定リスト(ホワイトリスト)として持っておいて、固定リストに一致する場合のみリダイレクトするのが、オープンリダイレクターの脆弱性対策になります。

この記事は、あまり触れられる機会の少ないオープンリダイレクターの脆弱性を解説しているので、Webアプリケーション開発者であれば、一度は目を通しておいておきたいですね。


スポンサーリンク




カテゴリー:ブログ

Twitter でも、いろんな情報を発信しています。



コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

CAPTCHA