You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
미흡한 검증 로직으로 //를 사용하여 방어 로직을 우회하여 로그인시 타 웹사이트로 사용자를 redirect시킬수 있음.
URL 경우 //로 시작할시 도메인으로 인지되기에 이러한 점을 악용하여 취약점을 발생시킬수 있습니다.
해당 취약점은 타 이슈에서도 언급되었듯이 피싱으로 악용될수있습니다.
if (urlorurl.startswith("//") # 여기와 같이 검증 조건 추가andnoturl.startswith("/")
andnoturl.startswith(str(request.base_url))
andurlnotinallow_urls):
raiseAlertException("올바르지 않은 URL입니다.", 400)
returnurl
검증 로직 우회를 통한 Open Redirect
안녕하세요. 개발중인 SAST 보안 툴을 테스트하다가 취약점을 발견하여 제보드립니다.
조치를 위한 PR을 아래 링크에 작성해두었습니다.
취약한 Version
=< 6.0.4
취약점 설명
미흡한 검증 로직으로
//
를 사용하여 방어 로직을 우회하여 로그인시 타 웹사이트로 사용자를 redirect시킬수 있음.URL 경우
//
로 시작할시 도메인으로 인지되기에 이러한 점을 악용하여 취약점을 발생시킬수 있습니다.해당 취약점은 타 이슈에서도 언급되었듯이 피싱으로 악용될수있습니다.
PoC
코드 문제점 및 조치
아래와 같이 현재
//
사용을 확인하는 검증 로직이 누락되어있습니다.g6/lib/dependency/dependencies.py
Lines 259 to 270 in fcd8dc7
이는 아래와 같이 조건문을 추가하여 조치가 가능합니다.
관련 이슈 / PR
The text was updated successfully, but these errors were encountered: