私のサーバーでは、参照先となる外部ウェブサイトへのクリックを追跡しています。最近、http://emotionathletes.org/redir?url=http://freedatingsiteall.com
例えばロシアからの訪問者が をクリックしており、それが に掲載されているのを見つけました。この中国語のウェブサイトその他:
http://www.epropertywatch.com/email/75b8755ffe434c20bb5363e490172ba1/track/click?url=https%3A%2F%2Ffreedatingsiteall.com
http://emotionathletes.org/redir?url=http://freedatingsiteall.com
http://toonsfactor.com/cgi-bin/at3/out.cgi?l=tmx7x302x16457&s=55&u=http://freedatingsiteall.com
ソース コードを変更して、ソース コードに含まれていないすべての外部 Web サイトに 404 を返すようにしました。SSH ログを確認しましたが、サーバーは侵害されていません。
せいぜい、そのリンクをクリックしたユーザーは、マスクされたリンクにリダイレクトされるだけです。ですから、詐欺師がなぜこのようなことをするのか理解できません。キャンペーンの結果を増やすためのクリック詐欺 (一部のリンクにはutm
GET パラメータがあります) か、別の Web サイトを偽装して Web サイトへのトラフィックを増やす方法である可能性があります。
このような方法には名前があり、期待どおりリスクは低いのでしょうか?
答え1
このセキュリティ問題の名前はリダイレクトを開くこれは非常に危険なフィッシング手法です。リクエストパラメータを決して信用しないでください。
それは次のように記載されています一般的な弱点一覧 601:
CWE-601: 信頼できないサイトへの URL リダイレクト (「オープン リダイレクト」)
Web アプリケーションは、外部サイトへのリンクを指定するユーザー制御の入力を受け入れ、そのリンクをリダイレクトで使用します。これにより、フィッシング攻撃が簡素化されます。拡張説明 http パラメータには URL 値が含まれる場合があり、Web アプリケーションが要求を指定された URL にリダイレクトする可能性があります。URL 値を悪意のあるサイトに変更することで、攻撃者はフィッシング詐欺を開始し、ユーザーの資格情報を盗むことができます。変更されたリンクのサーバー名は元のサイトと同一であるため、フィッシングの試みはより信頼できるように見えます。