遗憾的是,有关此漏洞的示例,请查看ASP.NET MVC 2提供的默认logon操作:
[HttpPost] public ActionResult logon(logonModel model,string returnUrl) { if (ModelState.IsValid) { if (MembershipService.ValidateUser(model.UserName,model.Password)) { FormsService.SignIn(model.UserName,model.RememberMe); if (!String.IsNullOrEmpty(returnUrl)) { return Redirect(returnUrl); // open redirect vulnerability HERE } else { return RedirectToAction("Index","Home"); } } else { ModelState.AddModelError("","User name or password incorrect..."); } } return View(model); }
如果用户成功通过身份验证,则将其重定向到“returnUrl”(如果通过登录表单提交提供)。
这是一个简单的示例攻击(实际上是许多的一个),它利用了这个漏洞:
>攻击者假装成为受害者的银行,向受害者发送电子邮件,其中包含一个链接,如:http://www.mybank.com/logon ?returnUrl = https://www.badsite.com
>被教导验证ENTIRE域名(例如,google.com = GOOD,google.com.as31x.example.com = BAD),受害者知道链接可以 – 没有任何棘手的子域网钓继续
>受害者点击链接,看到他们实际熟悉的银行网站,并被要求登录
>受害者登录,随后重定向到http://www.badsite.com,该网站看起来与受害者银行的网站完全一样,所以受害者不知道他现在在不同的网站上。
> http://www.badsite.com说“我们需要更新我们的记录 – 请在下面输入一些非常个人的信息:[ssn],[地址],[电话号码]等。
>受害者,仍然认为他在他的银行网站上,为诡计而提供攻击者信息
关于如何维护这种重定向登录功能的任何想法,避免了开放式重定向漏洞?
我倾向于将“returnUrl”参数拆分为控制器/操作部件,并使用“RedirectToRouteResult”而不是简单的“重定向”。这种方法是否会开启任何新的漏洞?
更新
通过将自己限制在控制器/动作路由上,我无法重定向到自定义路由(例如/ backend / calendar / 2010/05/21)。我知道通过将更多的参数传递给logon动作,我可以让它工作,但我觉得我总是会重新访问这种方法 – 使用我们的路由方案来保持最新状态。所以,我不是将returnUrl分解为其控制器/动作部分,而是按原样保持returnUrl,并解析它,以确保它只包含相对路径(例如/ users / 1),而不是绝对路径(例如http ://www.badsite.com/users/1)。这是我使用的代码:
private static bool CheckRedirect(string url) { try { new Uri(url,UriKind.Relative); } catch (UriFormatException e) { return false; } return true; }
旁注:我知道,与XSS和CSRF相比,这种开放式重定向可能不是一件大事,但是我们的开发人员是保护我们的客户免受坏人的唯一保护 – 我们可以做坏事“我的书更难获得胜利。
谢谢Brad
解决方法
这是您的问题应该有助于您的代码段:
private bool IsLocalUrl(string url) { if (string.IsNullOrEmpty(url)) { return false; } Uri absoluteUri; if (Uri.TryCreate(url,UriKind.Absolute,out absoluteUri)) { return String.Equals(this.Request.Url.Host,absoluteUri.Host,StringComparison.OrdinalIgnoreCase); } else { bool isLocal = !url.StartsWith("http:",StringComparison.OrdinalIgnoreCase) && !url.StartsWith("https:",StringComparison.OrdinalIgnoreCase) && Uri.IsWellFormedUriString(url,UriKind.Relative); return isLocal; } }