{"id":1729,"date":"2014-11-26T00:00:00","date_gmt":"2014-11-26T00:00:00","guid":{"rendered":"http:\/\/v32019.vaadata.com\/blog?p=1729"},"modified":"2023-06-21T16:47:57","modified_gmt":"2023-06-21T14:47:57","slug":"comprendre-les-vulnerabilites-web-en-5-min-episode-10-redirections-et-renvois-non-valides","status":"publish","type":"post","link":"https:\/\/www.vaadata.com\/blog\/fr\/comprendre-les-vulnerabilites-web-en-5-min-episode-10-redirections-et-renvois-non-valides\/","title":{"rendered":"Comprendre les vuln\u00e9rabilit\u00e9s web en 5 min \u2013 Episode #10 \u2013 Redirections et renvois non valid\u00e9s"},"content":{"rendered":"\n<p>Cette faille est class\u00e9e n\u00b010 sur l\u2019OWASP Top 10, c\u2019est donc la derni\u00e8re du classement. Ce n\u2019est pas celle jug\u00e9e comme \u00e9tant la plus importante par l\u2019OWASP, mais ce n\u2019est pas pour autant qu\u2019il faut l\u2019ignorer, bien au contraire.<br>Ce type de vuln\u00e9rabilit\u00e9 permet en effet d\u2019effectuer des attaques de type phishing avec plus d\u2019efficacit\u00e9. Elle permet aussi d\u2019acc\u00e9der \u00e0 des ressources non autoris\u00e9es.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Comment cette faille fonctionne-t-elle?<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2014\/11\/change_direction.jpg\" alt=\"Illustration - Changement de direction\" class=\"wp-image-383\"\/><\/figure>\n\n\n\n<p>De nombreux sites impl\u00e9mentent des m\u00e9canismes de redirections. Les usages sont tr\u00e8s vari\u00e9s, on notera par exemple le cas visant \u00e0 rediriger un utilisateur vers la page qu\u2019il souhaite visualiser, mais une fois qu\u2019il se sera connect\u00e9. Autre exemple : l\u2019utilisation de redirections pour comptabiliser et analyser la navigation vers des sites externes en interceptant les clics vers ces sites tiers.<\/p>\n\n\n\n<p>Exemple d\u2019URL de redirection :<br><em>http:\/\/www.shop-vdt.com\/<strong>login.php?goto=evil.com\/login<\/strong><\/em><\/p>\n\n\n\n<p>Sc\u00e9nario d&rsquo;attaque :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>L\u2019utilisateur vis\u00e9 par l\u2019attaque re\u00e7oit un email contenant le lien ci-dessus.<\/li>\n\n\n\n<li>La victime clique sur le lien, ce dernier lui semblant inoffensif (site shop-vdt.com connu)<\/li>\n\n\n\n<li>Une fois connect\u00e9e via la page de login, shop-vdc.com va rediriger la victime vers le site evil.com<\/li>\n\n\n\n<li>Le site evil.com peut par exemple demander \u00e0 la victime de renseigner \u00e0 nouveau son mot de passe, en pr\u00e9textant un probl\u00e8me technique ou une erreur de saisie. Mais cette fois l\u2019utilisateur est sur un site pirate, qui lui volera ses identifiants.<\/li>\n<\/ol>\n\n\n\n<p>Le site shop-vdt.com (site victime) redirige vers une page sp\u00e9cifi\u00e9e via le param\u00e8tre \u201cgoto\u00a0\u00bb.<br>Ce param\u00e8tre n\u2019est pas v\u00e9rifi\u00e9 par l\u2019application web, qui redirige l\u2019utilisateur victime.<\/p>\n\n\n\n<p><span style=\"text-decoration: underline;\">Illustration de la faille et de l\u2019attaque de phishing en vid\u00e9o :<\/span><\/p>\n\n\n\n<div class=\"embed-container\"><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/ibFs8FZxzu4\" width=\"300\" height=\"150\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Solutions techniques pour \u00e9viter les failles de redirection<\/h2>\n\n\n\n<p>Plusieurs solutions existent afin de se prot\u00e9ger contre cette faille.<br>Notamment :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>tout simplement supprimer les redirections? Si vous pouvez vous en passer, supprimez ces m\u00e9canismes.<\/li>\n\n\n\n<li>v\u00e9rifier le \u201creferrer\u201d durant le process de redirection, pour v\u00e9rifier que des sites externes n\u2019envoient pas des utilisateurs sur votre site avec un abus sur la redirection<\/li>\n\n\n\n<li>d\u00e9sactiver les redirections hors des domaines de vos applications web<\/li>\n\n\n\n<li>utiliser une liste blanche de destinations<\/li>\n\n\n\n<li>signer les redirections avec un hash, afin de contr\u00f4ler la validit\u00e9 de l\u2019URL vers laquelle l\u2019utilisateur est redirig\u00e9<\/li>\n<\/ul>\n\n\n\n<p>Parfois les m\u00e9canismes de redirections se doivent de rester assez \u201couverts\u201d. Il est donc dans certains cas difficile de boucher enti\u00e8rement les failles. Il convient alors de surveiller les logs et statistiques de votre site afin de voir si certaines fonctionnalit\u00e9s ont \u00e9t\u00e9 utilis\u00e9es \u00e0 des fins malicieuses.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cette faille est class\u00e9e n\u00b010 sur l\u2019OWASP Top 10, c\u2019est donc la derni\u00e8re du classement. Ce n\u2019est pas celle jug\u00e9e comme \u00e9tant la plus importante par l\u2019OWASP, mais ce n\u2019est pas pour autant qu\u2019il faut l\u2019ignorer, bien au contraire.Ce type de vuln\u00e9rabilit\u00e9 permet en effet d\u2019effectuer des attaques de type phishing avec plus d\u2019efficacit\u00e9. Elle<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-1729","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-technique"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/comments?post=1729"}],"version-history":[{"count":5,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1729\/revisions"}],"predecessor-version":[{"id":7153,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1729\/revisions\/7153"}],"wp:attachment":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/media?parent=1729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/categories?post=1729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/tags?post=1729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}