Sitio web de RADMIN (Remote Administrator) vulnerable a URL Redirection

RADMIN es una herramienta para controlar computadoras de forma remota. El sitio web esta herraimenta es vulnerable a redireccion arbitraria de URL, permitiendo a un atacante redireccionar usuarios a sitios maliciosos.

 

La vulnerabilidad se encuentra en el archivo «rk.php» que se usa para redireccionar a usuarios a distintas secciones dentro del mismo sitio, por ejemplo:

  • http://www.radmin.com/bitrix/rk.php?id=211&goto=http%3A%2F%2Fsupport.radmin.com%2Findex.php%3F%2Fen%2FKnowledgebase%2FArticle%2FView%2F124%2F9%2Fradmin-installation-guide
  • http://www.radmin.com/bitrix/rk.php?id=500&goto=%2Fproducts%2Fradmin%2Ffeatures.php

El problema es que no estan controlando el valor de la variable goto, permitiendo redireccionar a usuarios a sitios externos.

La redireccion se realiza mediante la cabecera «location». Una respuesta normal del servidor para una de las redirecciones, sería así:

> GET /bitrix/rk.php?id=500&goto=%2Fproducts%2Fradmin%2Ffeatures.php
< Location: http://www.radmin.com/products/radmin/features.php

Por lo tanto, si entregamos la URL http://www.google.com mediante la variable goto, la respuesta que obtenemos es:

< Location: http://www.google.com

La vulnerabilidad fue reportada como URI Redirection con el ID #2346 y ya ha sido corregida.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.