Я прошел через 10 лучших OWASP, чтобы глубже понять каждый конкретный тип уязвимости. Я пробился к последнему пункту, «Непроверенные перенаправления URL». Я понимаю атаку; такая схема фишинга кажется совершенно очевидной сейчас, когда я прочитал об этом в OWASP. Что я пытаюсь понять, так это то, почему этот стиль перенаправления всегда имеет место.
Должны быть некоторые преимущества при включении URL-адреса перенаправления в качестве параметра в URL-адресе
т.е. example.com/go.php?url=newpage.php
вместо использования многих других возможных схем перенаправления. Даже если параметр url генерируется динамически, не может ли он быть отправлен через POST, чтобы предотвратить создание вредоносных URL-адресов? Почему Google разрешает кому-либо отправлять URL-адреса перенаправления «Мне повезет», например , этот , который идет к переполнению стека?