Open Redirect
Erlaubt Angreifern, Benutzer auf schädliche Websites umzuleiten.
Was ist diese Schwachstelle?
Open Redirect ist eine Schwachstelle, die es Angreifern ermöglicht, Benutzer von einer vertrauenswürdigen Domain auf eine beliebige externe URL umzuleiten. Obwohl das Risiko gering erscheint, sind Open Redirects ein mächtiges Werkzeug für Phishing-Angriffe, da der bösartige Link von einer vertrauenswürdigen Quelle zu stammen scheint. Das Opfer sieht eine legitime Domain in der URL, klickt darauf und landet auf einer Phishing-Seite.
Wie nutzt ein Angreifer dies aus?
Angreifer finden URL-Parameter, die Weiterleitungen steuern (z.B. ?redirect_to=, ?next=, ?url=) und ersetzen das Ziel durch eine Phishing-Seite. Zum Beispiel: ihreseite.de/login?redirect_to=https://boese-seite.de/fake-login. Das Opfer sieht "ihreseite.de" im Link und vertraut ihm. Nach der Umleitung sieht es eine Seite, die identisch mit dem Original-Login aussieht, und gibt seine Zugangsdaten ein, die der Angreifer abfängt.
Mögliche Konsequenzen
- Hocheffektive Phishing-Angriffe unter Nutzung der Reputation Ihrer Domain
- Diebstahl von Zugangsdaten durch überzeugende gefälschte Login-Seiten
- Malware-Verbreitung über vertrauenswürdige URLs zur Umgehung von E-Mail-Filtern
- OAuth-Token-Diebstahl durch Umleitung von Autorisierungs-Callbacks auf angreiferkontrollierte Server
- Umgehung URL-basierter Sicherheitskontrollen, die Ihrer Domain vertrauen
- SEO-Spam und Blackhat-SEO durch Umleitung von Suchmaschinen-Crawlern
Wie schützen Sie sich
- Weiterleitungs-URLs gegen eine Whitelist erlaubter Ziele validieren
- Nur relative URLs (beginnend mit /) für interne Weiterleitungen erlauben
- Falls externe Weiterleitungen nötig sind, eine Whitelist genehmigter Domains pflegen
- Serverseitiges Redirect-Mapping (ID-basiert) statt URL-Parameter verwenden
- Eine Zwischenseite anzeigen, die Benutzer warnt, dass sie die Seite verlassen
- Benutzereingaben niemals direkt in HTTP Location-Headern verwenden
Wie finden Angreifer diese Schwachstelle?
Angreifer suchen nach URL-Parametern, die Weiterleitungen auslösen, indem sie nach Parameternamen wie redirect, url, next, return, continue, dest suchen. Sie testen mit externen URLs (z.B. https://evil.com) und prüfen, ob der Server mit einer 301/302-Weiterleitung zu diesem Ziel antwortet. Sie testen auch Umgehungstechniken wie protokollrelative URLs (//evil.com), URL-Encoding oder Domain-Verwirrung (evil.com@ihreseite.de).
Beispiel-CVEs aus unserer Datenbank
The Newsletter plugin is susceptible to an Open Redirect vulnerability. This issue is due to the fact user input it taken, and trusted, without validation. This user input is used when tracking link clicks, via the ‘newsletter/statistics/link.php’ script. User input is Base64 encoded, and split on the ‘;’ character, the third column of which can be manipulated in order to control where the user is redirected to.
The Events Calendar plugin for WordPress is vulnerable to an open redirect vulnerability in versions before 4.1.1.1. This allows attackers to redirect victims to an untrusted site via a crafted link on a vulnerable trusted site.
The Paid Memberships Pro plugin for WordPress is vulnerable to an open redirect vulnerability in versions up to, and including, 2.0.5. This is due to missing redirect location verification on the pmpro_redirect_to_logged_in() function. This makes it possible for authenticated attackers to redirect traffic to a different website, where they could potentially perform other attacks; such as phishing.
The MC4WP: Mailchimp for WordPress for WordPress is vulnerable to Open Redirection via the '_redirect_to ' parameter in versions up to, and including, 4.8.4. This makes it possible for unauthenticated attackers to arbitrarily redirect administrators via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
The Google Translate Plugin for WordPress is vulnerable to Open Redirect in versions up to, and including, 2.8.10. This is due to the application failing to properly verify user-supplied input from the `gurl` parameter. This makes it possible for unauthenticated attackers to exploit this issue and redirect users to arbitrary web sites and conduct phishing attacks; other attacks are also possible.
... und 121 weitere in unserer Datenbank
Typische Auswirkung
Phishing-Angriffe, Diebstahl von Zugangsdaten, Malware-Verbreitung.
Empfohlene Maßnahme
the affected plugin auf die neueste Version aktualisieren. Weiterleitungsziele validieren und per Whitelist einschränken.
Ist Ihre WordPress-Seite von dieser Art von Schwachstelle betroffen?
Jetzt Ihre Seite scannen