Dans un processus de formulaire en plusieurs étapes, je reçois une URL en tant que champ de formulaire.Assainissement pour l'URL utilisée dans l'en-tête: Emplacement?
Après le traitement, mon script PHP redirige vers cette adresse en utilisant header("Location: ...");
Outre la possibilité d'être mal utilisé comme un service de redirection pour les sites porno pour générer des liens inoffensifs prospectifs dans E-Mails (Ouvrir Redirect, qui peut être aidé en faisant correspondre l'URL au domaine local), y a-t-il des dangers de piratage/exploitation à prendre en compte dans ce processus? Une des choses qui me vient à l'esprit est la contrebande de nouvelles lignes dans l'URL, ce qui pourrait ouvrir la possibilité d'envoyer des en-têtes arbitraires au client.
Le terme pour cela est Open redirect. Voir: http://www.owasp.org/index.php/Open_redirect –
Merci @Eric pour l'introduction du terme. –
Non désolé, je ne sais pas quand il a été changé. Il y a un an ou deux, si vous n'êtes pas corrigé par une attaque header(), vous avez de plus gros problèmes sur vos mains car les pires vulnérabilités ont été corrigées depuis. – rook