网站安全测试显示 Response.Redirect 容易受到攻击
本文关键字:易受 攻击 Redirect 安全测试 显示 Response 网站 | 更新日期: 2023-09-27 18:32:40
使用 Acunetix 扫描我的 Web 应用程序后,结果显示 9 个"在重定向页面中找到 HTML 表单"实例。重现测试攻击的 HTTP 标头如下所示:
Request
GET /entities/add HTTP/1.1
Pragma: no-cache
Referer: https://test.mysite.com/entities/view
Acunetix-Aspect: enabled
Acunetix-Aspect-Password: 082119f75623eb7abd7bf357698ff66c
Acunetix-Aspect-Queries: filelist;aspectalerts
Cookie: __AntiXsrfToken=97c0a6bb164d4121b07327df405f9db4; mysitecookie=
Host: test.mysite.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Acunetix-Product: WVS/8.0 (Acunetix Web Vulnerability Scanner - NORMAL)
Acunetix-Scanning-agreement: Third Party Scanning PROHIBITED
Acunetix-User-agreement: http://www.acunetix.com/wvs/disc.htm
Accept: */*
Response
HTTP/1.1 302 Found
Cache-Control: private
Content-Type: text/html; charset=utf-8
Location: /login
Server: Microsoft-IIS/7.5
X-AspNet-Version: 4.0.30319
Set-Cookie: mysitecookie=; expires=Mon, 11-Oct-1999 22:00:00 GMT; path=/; HttpOnly
X-Powered-By: ASP.NET
Date: Tue, 24 Sep 2013 10:38:12 GMT
Content-Length: 9447
响应的Location: /login
部分使我相信,如果我在将用户重定向到登录页面后结束响应,则该漏洞将被堵塞。所以我更改了此代码的所有实例:
protected void Page_Load(object sender, EventArgs e)
{
if (!HttpContext.Current.User.Identity.IsAuthenticated)
{
Response.Redirect("/login");
}
else
{
// etc
}
}
自:
protected void Page_Load(object sender, EventArgs e)
{
if (!HttpContext.Current.User.Identity.IsAuthenticated)
{
Response.Redirect("/login", true);
}
else
{
// etc
}
}
它仍然显示为易受攻击的原因可能是什么?
引发该标志,因为页面中有一个 HTML 表单,以及响应标头中的重定向。 我认为这是一个漏洞,因为它可以让未经身份验证的用户深入了解您的应用程序的工作方式。 为了防止引发此标志,您可以做的是在重定向之前清除您的响应。
请尝试以下操作:
protected void Page_Load(object sender, EventArgs e)
{
if (!HttpContext.Current.User.Identity.IsAuthenticated)
{
Response.Clear();
Response.Redirect("/login", true); // btw true is the default...
}
else
{
// etc
}
}
如果你正在设置会话变量、cookie 等,那么你需要稍微调整一下,以确保所有内容都进入响应,例如使用 endResponse=false、Response.End(); return; 等。
http://msdn.microsoft.com/en-us/library/system.web.httpresponse.clear.aspx
Response.Redirect
向客户端发送额外的往返行程(响应代码 302)。这意味着客户端必须调用"新"URL。这通常是您不想做的事情。
在.Net中,您还可以直接在服务器上进行重定向,这意味着无需额外的往返。
而不是Response.Redirect
,而是调用Server.Transfer 或Server.TransferRequest
(这是需要集成应用程序池的新方法)。
http://msdn.microsoft.com/en-us/library/system.web.httpserverutility.transferrequest.aspx
如果Server
在您的上下文中不可用,您还将在 HttpContext.Current
中找到 HttpServerUtility
的实例。
我不能说Acunetix
计算漏洞的标准,但我可以建议您使用重载response.redirect("url",false)
- 在这里检查
如果为 endResponse 参数指定 true,则此方法将调用原始请求的 End 方法,该方法在完成时引发 ThreadAbortException 异常。此异常对 Web 应用程序性能有不利影响,这就是建议为 endResponse 参数传递 false 的原因。
protected void Page_Load(object sender, EventArgs e)
{
if (!HttpContext.Current.User.Identity.IsAuthenticated)
{
Response.Clear();
Response.Redirect("/login", false);
Context.ApplicationInstance.CompleteRequest();
}
else
{
// etc
}
}
Context.ApplicationInstance.CompleteRequest();
导致 ASP.NET 绕过 HTTP 管道执行链中的所有事件和筛选,直接执行 EndRequest 事件。它绕过导致ThreadAbortException.
的事件