SCW 아이콘
영웅 배경, 구분선 없음
블로그

Les codeurs conquièrent la sécurité : série Share & Learn - Redirections et transferts non validés

야프 카란 싱
게시일 : 2019년 5월 23일
마지막 업데이트: 2026년 3월 8일

Le codage d'un site Web ou d'une application capable de traiter les redirections et les transferts non validés peut être extrêmement dangereux pour vos utilisateurs et votre organisation. Cette erreur courante est souvent exploitée par des pirates informatiques qui cherchent à commettre des escroqueries par hameçonnage ou à accéder à des pages et à des informations qui seraient normalement interdites.

Chaque fois qu'une application Web est conçue pour rediriger les utilisateurs vers de nouvelles pages, ces demandes risquent d'être manipulées ou piratées. Cela peut se produire si aucun processus de validation n'est en place pour empêcher les paramètres de transfert de pointer vers des destinations inattendues.

La bonne nouvelle est que les redirections et les redirections non validées constituent l'une des vulnérabilités les plus faciles à éliminer de votre environnement. Une fois supprimés, vous pouvez prendre quelques mesures simples pour vous assurer qu'ils ne seront jamais générés à l'avenir.

Dans cet épisode, nous allons apprendre :

  • Comment les pirates informatiques exploitent des vulnérabilités de redirection et de transfert non validées
  • Pourquoi autoriser les redirections et les transferts non validés peut être dangereux
  • Politiques et techniques qui peuvent être utilisées pour détecter et résoudre ce problème.

Comment les attaquants exploitent-ils les redirections et les redirections non validées ?

Les attaquants doivent d'abord trouver une application Web configurée pour rediriger les utilisateurs vers une ou plusieurs pages spécifiques. Si la page de destination est définie dans le code, il n'y a pas de vulnérabilité. Par exemple, en Java, il s'agirait d'un moyen sûr et prédéfini d'envoyer un utilisateur vers un nouvel emplacement sans qu'il soit obligé d'effectuer des actions, comme cliquer sur un lien hypertexte.

Response.sendRedirect (» http://www.knownsafesite.com «) ;

La vulnérabilité se produit si le site est programmé pour accepter les entrées de l'utilisateur pour la redirection, ou si le paramètre est laissé ouvert, peut-être pour obtenir les informations d'une autre source. Par exemple, un développeur pourrait utiliser le paramètre « URL'get ».

response.sendRedirect (request.getParameter (« url »)) ;

Bien que cela donne plus de flexibilité, cela crée également des vulnérabilités de redirections et de transferts non validées. Les pirates peuvent ajouter des informations après les barres obliques pour déclencher une redirection vers le site de leur choix, par exemple dans le cadre d'un e-mail de phishing. Les utilisateurs voient le domaine de confiance dans la première partie d'un lien et ne se rendent pas compte que le site Web peut les rediriger vers le site du pirate informatique.

Pourquoi les redirections et les transferts non validés sont-ils si dangereux ?

Le danger que représente l'autorisation de redirections et de transferts non validés peut être important. Pour les utilisateurs, le plus grand danger est d'être victimes d'attaques de phishing. Comme ils voient l'URL de premier niveau, ils sont plus susceptibles de faire confiance à un e-mail de phishing ou à une autre communication et de cliquer sur un lien. Et si la page vers laquelle ils sont redirigés ressemble à la vraie page, la tromperie peut être très efficace. Ils peuvent partager leur nom d'utilisateur, leur mot de passe ou d'autres informations d'identification sans jamais se douter qu'ils sont manipulés.

Supprimer la menace posée par les redirections et les transferts non validés

Les redirections et les redirections non validées prennent vie pendant le développement d'une application. Ils peuvent être éliminés après coup, mais le moyen le plus simple de les éliminer est tout simplement de ne pas autoriser les paramètres utilisateur ou les chaînes ouvertes dans le cadre d'une fonction de redirection ou de transfert. Définissez plutôt avec précision les URL vers lesquelles les utilisateurs seront redirigés, en éliminant les variables et en privant les attaquants de toute marge de manœuvre. Mieux encore, pensez à ne pas utiliser les redirections et les transferts.

S'il n'y a absolument aucun moyen d'éviter d'avoir des variables dans le cadre d'un processus de redirection ou de transfert, un processus de validation doit être mis en place pour s'assurer que la redirection est dirigée vers l'une des destinations valides. Enfin, utilisez des valeurs de mappage plutôt que des URL réelles. Les pirates informatiques essaieront plutôt d'utiliser les informations d'URL et ne seront probablement pas en mesure de deviner le schéma de mappage, même s'ils pensent qu'un tel schéma est utilisé.

Plus d'informations sur les redirections et les transferts non validés

Pour en savoir plus, vous pouvez consulter l'OWASP pages de référence sur les redirections et les transferts non validés. Vous pouvez également mettre à l'épreuve vos nouvelles connaissances en matière de défense grâce au démo gratuite de la plateforme Secure Code Warrior, qui forme les équipes de cybersécurité à devenir les meilleurs cyberguerriers. Pour en savoir plus sur les moyens de neutraliser cette vulnérabilité et consulter une galerie d'autres menaces présentées par des escrocs, rendez-vous sur Blog Secure Code Warrior.

Prenez soin des redirections et des transferts non validés une fois pour toutes. Appliquez vos nouvelles connaissances et testez vos compétences sur notre plateforme de formation gamifiée : [Commencez ici]

리소스 표시
리소스 표시

Le codage d'un site Web ou d'une application capable de traiter les redirections et les transferts non validés peut être extrêmement dangereux pour vos utilisateurs et votre organisation.

더 알고 싶으신가요?

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
작가
야프 카란 싱
게시일: 2019년 5월 23일

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

공유하기:
링크드인 브랜드사회적x 로고

Le codage d'un site Web ou d'une application capable de traiter les redirections et les transferts non validés peut être extrêmement dangereux pour vos utilisateurs et votre organisation. Cette erreur courante est souvent exploitée par des pirates informatiques qui cherchent à commettre des escroqueries par hameçonnage ou à accéder à des pages et à des informations qui seraient normalement interdites.

Chaque fois qu'une application Web est conçue pour rediriger les utilisateurs vers de nouvelles pages, ces demandes risquent d'être manipulées ou piratées. Cela peut se produire si aucun processus de validation n'est en place pour empêcher les paramètres de transfert de pointer vers des destinations inattendues.

La bonne nouvelle est que les redirections et les redirections non validées constituent l'une des vulnérabilités les plus faciles à éliminer de votre environnement. Une fois supprimés, vous pouvez prendre quelques mesures simples pour vous assurer qu'ils ne seront jamais générés à l'avenir.

Dans cet épisode, nous allons apprendre :

  • Comment les pirates informatiques exploitent des vulnérabilités de redirection et de transfert non validées
  • Pourquoi autoriser les redirections et les transferts non validés peut être dangereux
  • Politiques et techniques qui peuvent être utilisées pour détecter et résoudre ce problème.

Comment les attaquants exploitent-ils les redirections et les redirections non validées ?

Les attaquants doivent d'abord trouver une application Web configurée pour rediriger les utilisateurs vers une ou plusieurs pages spécifiques. Si la page de destination est définie dans le code, il n'y a pas de vulnérabilité. Par exemple, en Java, il s'agirait d'un moyen sûr et prédéfini d'envoyer un utilisateur vers un nouvel emplacement sans qu'il soit obligé d'effectuer des actions, comme cliquer sur un lien hypertexte.

Response.sendRedirect (» http://www.knownsafesite.com «) ;

La vulnérabilité se produit si le site est programmé pour accepter les entrées de l'utilisateur pour la redirection, ou si le paramètre est laissé ouvert, peut-être pour obtenir les informations d'une autre source. Par exemple, un développeur pourrait utiliser le paramètre « URL'get ».

response.sendRedirect (request.getParameter (« url »)) ;

Bien que cela donne plus de flexibilité, cela crée également des vulnérabilités de redirections et de transferts non validées. Les pirates peuvent ajouter des informations après les barres obliques pour déclencher une redirection vers le site de leur choix, par exemple dans le cadre d'un e-mail de phishing. Les utilisateurs voient le domaine de confiance dans la première partie d'un lien et ne se rendent pas compte que le site Web peut les rediriger vers le site du pirate informatique.

Pourquoi les redirections et les transferts non validés sont-ils si dangereux ?

Le danger que représente l'autorisation de redirections et de transferts non validés peut être important. Pour les utilisateurs, le plus grand danger est d'être victimes d'attaques de phishing. Comme ils voient l'URL de premier niveau, ils sont plus susceptibles de faire confiance à un e-mail de phishing ou à une autre communication et de cliquer sur un lien. Et si la page vers laquelle ils sont redirigés ressemble à la vraie page, la tromperie peut être très efficace. Ils peuvent partager leur nom d'utilisateur, leur mot de passe ou d'autres informations d'identification sans jamais se douter qu'ils sont manipulés.

Supprimer la menace posée par les redirections et les transferts non validés

Les redirections et les redirections non validées prennent vie pendant le développement d'une application. Ils peuvent être éliminés après coup, mais le moyen le plus simple de les éliminer est tout simplement de ne pas autoriser les paramètres utilisateur ou les chaînes ouvertes dans le cadre d'une fonction de redirection ou de transfert. Définissez plutôt avec précision les URL vers lesquelles les utilisateurs seront redirigés, en éliminant les variables et en privant les attaquants de toute marge de manœuvre. Mieux encore, pensez à ne pas utiliser les redirections et les transferts.

S'il n'y a absolument aucun moyen d'éviter d'avoir des variables dans le cadre d'un processus de redirection ou de transfert, un processus de validation doit être mis en place pour s'assurer que la redirection est dirigée vers l'une des destinations valides. Enfin, utilisez des valeurs de mappage plutôt que des URL réelles. Les pirates informatiques essaieront plutôt d'utiliser les informations d'URL et ne seront probablement pas en mesure de deviner le schéma de mappage, même s'ils pensent qu'un tel schéma est utilisé.

Plus d'informations sur les redirections et les transferts non validés

Pour en savoir plus, vous pouvez consulter l'OWASP pages de référence sur les redirections et les transferts non validés. Vous pouvez également mettre à l'épreuve vos nouvelles connaissances en matière de défense grâce au démo gratuite de la plateforme Secure Code Warrior, qui forme les équipes de cybersécurité à devenir les meilleurs cyberguerriers. Pour en savoir plus sur les moyens de neutraliser cette vulnérabilité et consulter une galerie d'autres menaces présentées par des escrocs, rendez-vous sur Blog Secure Code Warrior.

Prenez soin des redirections et des transferts non validés une fois pour toutes. Appliquez vos nouvelles connaissances et testez vos compétences sur notre plateforme de formation gamifiée : [Commencez ici]

리소스 표시
리소스 표시

아래 양식을 작성하여 보고서를 다운로드하세요

저희 제품 및/또는 안전한 코딩 관련 주제에 대한 정보를 보내드리는 데 귀하의 허락을 받고자 합니다. 귀하의 개인정보는 항상 최대한 신중하게 처리하며, 마케팅 목적으로 다른 기업에 절대 판매하지 않을 것입니다.

제출하다
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주십시오. 완료 후에는 다시 비활성화하셔도 됩니다.

Le codage d'un site Web ou d'une application capable de traiter les redirections et les transferts non validés peut être extrêmement dangereux pour vos utilisateurs et votre organisation. Cette erreur courante est souvent exploitée par des pirates informatiques qui cherchent à commettre des escroqueries par hameçonnage ou à accéder à des pages et à des informations qui seraient normalement interdites.

Chaque fois qu'une application Web est conçue pour rediriger les utilisateurs vers de nouvelles pages, ces demandes risquent d'être manipulées ou piratées. Cela peut se produire si aucun processus de validation n'est en place pour empêcher les paramètres de transfert de pointer vers des destinations inattendues.

La bonne nouvelle est que les redirections et les redirections non validées constituent l'une des vulnérabilités les plus faciles à éliminer de votre environnement. Une fois supprimés, vous pouvez prendre quelques mesures simples pour vous assurer qu'ils ne seront jamais générés à l'avenir.

Dans cet épisode, nous allons apprendre :

  • Comment les pirates informatiques exploitent des vulnérabilités de redirection et de transfert non validées
  • Pourquoi autoriser les redirections et les transferts non validés peut être dangereux
  • Politiques et techniques qui peuvent être utilisées pour détecter et résoudre ce problème.

Comment les attaquants exploitent-ils les redirections et les redirections non validées ?

Les attaquants doivent d'abord trouver une application Web configurée pour rediriger les utilisateurs vers une ou plusieurs pages spécifiques. Si la page de destination est définie dans le code, il n'y a pas de vulnérabilité. Par exemple, en Java, il s'agirait d'un moyen sûr et prédéfini d'envoyer un utilisateur vers un nouvel emplacement sans qu'il soit obligé d'effectuer des actions, comme cliquer sur un lien hypertexte.

Response.sendRedirect (» http://www.knownsafesite.com «) ;

La vulnérabilité se produit si le site est programmé pour accepter les entrées de l'utilisateur pour la redirection, ou si le paramètre est laissé ouvert, peut-être pour obtenir les informations d'une autre source. Par exemple, un développeur pourrait utiliser le paramètre « URL'get ».

response.sendRedirect (request.getParameter (« url »)) ;

Bien que cela donne plus de flexibilité, cela crée également des vulnérabilités de redirections et de transferts non validées. Les pirates peuvent ajouter des informations après les barres obliques pour déclencher une redirection vers le site de leur choix, par exemple dans le cadre d'un e-mail de phishing. Les utilisateurs voient le domaine de confiance dans la première partie d'un lien et ne se rendent pas compte que le site Web peut les rediriger vers le site du pirate informatique.

Pourquoi les redirections et les transferts non validés sont-ils si dangereux ?

Le danger que représente l'autorisation de redirections et de transferts non validés peut être important. Pour les utilisateurs, le plus grand danger est d'être victimes d'attaques de phishing. Comme ils voient l'URL de premier niveau, ils sont plus susceptibles de faire confiance à un e-mail de phishing ou à une autre communication et de cliquer sur un lien. Et si la page vers laquelle ils sont redirigés ressemble à la vraie page, la tromperie peut être très efficace. Ils peuvent partager leur nom d'utilisateur, leur mot de passe ou d'autres informations d'identification sans jamais se douter qu'ils sont manipulés.

Supprimer la menace posée par les redirections et les transferts non validés

Les redirections et les redirections non validées prennent vie pendant le développement d'une application. Ils peuvent être éliminés après coup, mais le moyen le plus simple de les éliminer est tout simplement de ne pas autoriser les paramètres utilisateur ou les chaînes ouvertes dans le cadre d'une fonction de redirection ou de transfert. Définissez plutôt avec précision les URL vers lesquelles les utilisateurs seront redirigés, en éliminant les variables et en privant les attaquants de toute marge de manœuvre. Mieux encore, pensez à ne pas utiliser les redirections et les transferts.

S'il n'y a absolument aucun moyen d'éviter d'avoir des variables dans le cadre d'un processus de redirection ou de transfert, un processus de validation doit être mis en place pour s'assurer que la redirection est dirigée vers l'une des destinations valides. Enfin, utilisez des valeurs de mappage plutôt que des URL réelles. Les pirates informatiques essaieront plutôt d'utiliser les informations d'URL et ne seront probablement pas en mesure de deviner le schéma de mappage, même s'ils pensent qu'un tel schéma est utilisé.

Plus d'informations sur les redirections et les transferts non validés

Pour en savoir plus, vous pouvez consulter l'OWASP pages de référence sur les redirections et les transferts non validés. Vous pouvez également mettre à l'épreuve vos nouvelles connaissances en matière de défense grâce au démo gratuite de la plateforme Secure Code Warrior, qui forme les équipes de cybersécurité à devenir les meilleurs cyberguerriers. Pour en savoir plus sur les moyens de neutraliser cette vulnérabilité et consulter une galerie d'autres menaces présentées par des escrocs, rendez-vous sur Blog Secure Code Warrior.

Prenez soin des redirections et des transferts non validés une fois pour toutes. Appliquez vos nouvelles connaissances et testez vos compétences sur notre plateforme de formation gamifiée : [Commencez ici]

웨비나 보기
시작하세요
더 알아보세요

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

보고서 표시데모 예약하기
리소스 표시
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
작가
야프 카란 싱
게시일: 2019년 5월 23일

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

공유하기:
링크드인 브랜드사회적x 로고

Le codage d'un site Web ou d'une application capable de traiter les redirections et les transferts non validés peut être extrêmement dangereux pour vos utilisateurs et votre organisation. Cette erreur courante est souvent exploitée par des pirates informatiques qui cherchent à commettre des escroqueries par hameçonnage ou à accéder à des pages et à des informations qui seraient normalement interdites.

Chaque fois qu'une application Web est conçue pour rediriger les utilisateurs vers de nouvelles pages, ces demandes risquent d'être manipulées ou piratées. Cela peut se produire si aucun processus de validation n'est en place pour empêcher les paramètres de transfert de pointer vers des destinations inattendues.

La bonne nouvelle est que les redirections et les redirections non validées constituent l'une des vulnérabilités les plus faciles à éliminer de votre environnement. Une fois supprimés, vous pouvez prendre quelques mesures simples pour vous assurer qu'ils ne seront jamais générés à l'avenir.

Dans cet épisode, nous allons apprendre :

  • Comment les pirates informatiques exploitent des vulnérabilités de redirection et de transfert non validées
  • Pourquoi autoriser les redirections et les transferts non validés peut être dangereux
  • Politiques et techniques qui peuvent être utilisées pour détecter et résoudre ce problème.

Comment les attaquants exploitent-ils les redirections et les redirections non validées ?

Les attaquants doivent d'abord trouver une application Web configurée pour rediriger les utilisateurs vers une ou plusieurs pages spécifiques. Si la page de destination est définie dans le code, il n'y a pas de vulnérabilité. Par exemple, en Java, il s'agirait d'un moyen sûr et prédéfini d'envoyer un utilisateur vers un nouvel emplacement sans qu'il soit obligé d'effectuer des actions, comme cliquer sur un lien hypertexte.

Response.sendRedirect (» http://www.knownsafesite.com «) ;

La vulnérabilité se produit si le site est programmé pour accepter les entrées de l'utilisateur pour la redirection, ou si le paramètre est laissé ouvert, peut-être pour obtenir les informations d'une autre source. Par exemple, un développeur pourrait utiliser le paramètre « URL'get ».

response.sendRedirect (request.getParameter (« url »)) ;

Bien que cela donne plus de flexibilité, cela crée également des vulnérabilités de redirections et de transferts non validées. Les pirates peuvent ajouter des informations après les barres obliques pour déclencher une redirection vers le site de leur choix, par exemple dans le cadre d'un e-mail de phishing. Les utilisateurs voient le domaine de confiance dans la première partie d'un lien et ne se rendent pas compte que le site Web peut les rediriger vers le site du pirate informatique.

Pourquoi les redirections et les transferts non validés sont-ils si dangereux ?

Le danger que représente l'autorisation de redirections et de transferts non validés peut être important. Pour les utilisateurs, le plus grand danger est d'être victimes d'attaques de phishing. Comme ils voient l'URL de premier niveau, ils sont plus susceptibles de faire confiance à un e-mail de phishing ou à une autre communication et de cliquer sur un lien. Et si la page vers laquelle ils sont redirigés ressemble à la vraie page, la tromperie peut être très efficace. Ils peuvent partager leur nom d'utilisateur, leur mot de passe ou d'autres informations d'identification sans jamais se douter qu'ils sont manipulés.

Supprimer la menace posée par les redirections et les transferts non validés

Les redirections et les redirections non validées prennent vie pendant le développement d'une application. Ils peuvent être éliminés après coup, mais le moyen le plus simple de les éliminer est tout simplement de ne pas autoriser les paramètres utilisateur ou les chaînes ouvertes dans le cadre d'une fonction de redirection ou de transfert. Définissez plutôt avec précision les URL vers lesquelles les utilisateurs seront redirigés, en éliminant les variables et en privant les attaquants de toute marge de manœuvre. Mieux encore, pensez à ne pas utiliser les redirections et les transferts.

S'il n'y a absolument aucun moyen d'éviter d'avoir des variables dans le cadre d'un processus de redirection ou de transfert, un processus de validation doit être mis en place pour s'assurer que la redirection est dirigée vers l'une des destinations valides. Enfin, utilisez des valeurs de mappage plutôt que des URL réelles. Les pirates informatiques essaieront plutôt d'utiliser les informations d'URL et ne seront probablement pas en mesure de deviner le schéma de mappage, même s'ils pensent qu'un tel schéma est utilisé.

Plus d'informations sur les redirections et les transferts non validés

Pour en savoir plus, vous pouvez consulter l'OWASP pages de référence sur les redirections et les transferts non validés. Vous pouvez également mettre à l'épreuve vos nouvelles connaissances en matière de défense grâce au démo gratuite de la plateforme Secure Code Warrior, qui forme les équipes de cybersécurité à devenir les meilleurs cyberguerriers. Pour en savoir plus sur les moyens de neutraliser cette vulnérabilité et consulter une galerie d'autres menaces présentées par des escrocs, rendez-vous sur Blog Secure Code Warrior.

Prenez soin des redirections et des transferts non validés une fois pour toutes. Appliquez vos nouvelles connaissances et testez vos compétences sur notre plateforme de formation gamifiée : [Commencez ici]

목차

PDF 다운로드
리소스 표시
더 알고 싶으신가요?

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기Télécharger
공유하기:
링크드인 브랜드사회적x 로고
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물