Cette faille est classée n°10 sur l’OWASP Top 10, c’est donc la dernière du classement. Ce n’est pas celle jugée comme étant la plus importante par l’OWASP, mais ce n’est pas pour autant qu’il faut l’ignorer, bien au contraire.
Ce type de vulnérabilité permet en effet d’effectuer des attaques de type phishing avec plus d’efficacité. Elle permet aussi d’accéder à des ressources non autorisées.

De nombreux sites implémentent des mécanismes de redirections. Les usages sont très variés, on notera par exemple le cas visant à rediriger un utilisateur vers la page qu’il souhaite visualiser, mais une fois qu’il se sera connecté. Autre exemple : l’utilisation de redirections pour comptabiliser et analyser la navigation vers des sites externes en interceptant les clics vers ces sites tiers.
Exemple d’URL de redirection :
http://www.shop-vdt.com/login.php?goto=evil.com/login
Scénario d’attaque :
Le site shop-vdt.com (site victime) redirige vers une page spécifiée via le paramètre “goto ».
Ce paramètre n’est pas vérifié par l’application web, qui redirige l’utilisateur victime.
Illustration de la faille et de l’attaque de phishing en vidéo :
Plusieurs solutions existent afin de se protéger contre cette faille.
Notamment :
Parfois les mécanismes de redirections se doivent de rester assez “ouverts”. Il est donc dans certains cas difficile de boucher entièrement les failles. Il convient alors de surveiller les logs et statistiques de votre site afin de voir si certaines fonctionnalités ont été utilisées à des fins malicieuses.