検索
連載

これなら合格! 正しいリダイレクターの作り方HTML5時代の「新しいセキュリティ・エチケット」(4)(1/3 ページ)

えっ、まだmeta refreshとか301使ってるの? リダイレクターの作り方も時代とともに移り変わります。記事を読んだらすぐに使えるセキュリティ・エチケットを紹介しましょう。

Share
Tweet
LINE
Hatena
「HTML5時代の『新しいセキュリティ・エチケット』」のインデックス

連載目次

 皆さんこんにちは。ネットエージェントのはせがわようすけです。今回は、「オープンリダイレクター」という脆弱性について説明します。

オープンリダイレクターとは?

 オープンリダイレクターとは、あるURLを開くと自動的に他のページにジャンプするリダイレクト機能が、攻撃者によって任意の外部ページへのリダイレクターとして利用可能になっている問題です。

 「http://example.jp」上で提供されるWebアプリケーションにて、例えば「http://example.jp/go?url=/next/page.html」というURLをクリックすることで「http://example.jp/next/page.html」へ画面が遷移する機能があったとします。このとき、Webアプリケーション提供側は「http://example.jp」内だけの移動を想定しているにもかかわらず、「http://example.jp/go?url=http://evil.example.com/」をクリックすると、「http://evil.example.com/」へ遷移してしまうような状態のことをオープンリダイレクトといいます。

 攻撃者はオープンリダイレクターを、特定のサイト内のページのように見せかけて、わなサイトへ誘導するためのフィッシングの導線として使ったり、あるいは著名サイトのように見せかけることで、検索順位での表示順位を上げるためのSEOポイズニングなどに使います。実際に筆者も、著名なソフトウェアベンダーのサイト内に存在したオープンリダイレクターを悪用し、ポルノサイトへ誘導するためのリンクを作成しているという事例を見かけたことがあります。

 SQLインジェクションやクロスサイトスクリプティングなどの一般的な脆弱性と異なり、オープンリダイレクターは任意のサイトへリダイレクトするだけの問題です。オープンリダイレクターが存在していても、Webサイトそのものや利用者に直接的な被害が及ぶわけではありません。ただし、攻撃者の用意した悪意あるサイトに誘導された場合には、URLとして表示されているドメインを信頼して訪問してきたユーザーを裏切ることになり、サイトの信頼性を大きく損ねることにもつながります。

 オープンリダイレクターの脆弱性がよく見つかる場面としては、ログイン画面におけるログイン後の画面遷移があります。ログイン画面において、ログイン後に表示されるページの指定個所にオープンリダイレクターが存在する場合には、リダイレクト後に攻撃者が用意したWebサイトでログイン画面を模倣してログイン失敗と見せかけることで、攻撃者の用意したわなサイト上でユーザーに再度のログインを促し、パスワードを含めたユーザー情報を搾取できます。このように、オープンリダイレクターにはユーザーの警戒心を下げてのフィッシング的な悪用方法も考えられます。

 技術的な面では、オープンリダイレクターはHTML5とは直接の関係はありません。しかし、サイト内での複雑なリダイレクトや、サイト間を横断しての連携などにより、これまで以上にオープンリダイレクターが発生する可能性のある個所が増加傾向にあります。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

ページトップに戻る