0

I've an ASP.NET web application project that I scan through the Fortify Source Analyzer v3.1.

The web project contains an ASPX that has a case where it redirects to itself.

The code is:

Response.Redirect(Request.Url.ToString());

Fortify classifies that as OWASP A10 and CWE / SANS ID 601 issue. I don't understand the vulnerability -- it seems that we're redirecting to a very specific place ... the current URL.

Why is that considered bad?

Thanks in advance.

4

2 回答 2

1

验证来自 Request.Url 的数据是否正常不会有什么坏处。我对 .NET 的了解还不够,无法真正智能地回答,但 URL 通常包含用户提供的内容。可以有一个查询字符串吗?是否有一个片段(#foo)在它之后有更多数据?路径的一部分是否完全可替代,例如“http://server/search/foo”?它是花哨的国际化 URL 之一吗?如果是这样,返回给您的字符串是什么字符集?远程攻击者是否可以指定不同的主机名和/或主机标头?

我对这是一个彻头彻尾的误报感到不舒服。希望我们能找到聪明的人来插话...

于 2011-11-03T19:49:14.373 回答
0

通常,SCA 会寻找来自用户的任何未经验证的数据,这些数据未经任何方式的验证并直接使用。它匹配的模式看到数据进来Request.Url.ToString()然后被使用Response.Redirect(*)。在这种情况下,具体来源很可能无关紧要;只有用户提供的数据在使用时未经验证。

如果您可以提供 RuleID,我也许可以给您更具体的答案。

于 2011-10-21T13:54:43.157 回答