Você está na página 1de 1

Pós-execução de redireccionamento (EAR)

Visão Geral

Pós-execução de redirecionamento (EAR) é um ataque onde um atacante ignora os


redirecionamentos e recupera o conteúdo sensível destinado a usuários autenticados.
Um exploit EAR bem sucedida pode levar ao completo comprometimento do aplicativo.

Como testar Vulnerabilidades EAR

Usando a maioria dos proxies é possível ignorar redirecionamentos e mostrar o que é


retornado. Neste teste usamos Burp Proxy.

1 - Intercepte um pedido (requisição) https://vulnerablehost.com/managment_console


2 - Envie para o repetidor.
3 - Veja a resposta.

Como evitar vulnerabilidades EAR

Terminação adequada deve ser realizada após redirecionamentos. Em uma função de


retorno deve ser realizada. No deve ser realizada em outras instâncias de funções,
tais como morrer (). Isto irá dizer que o aplicativo terminar, independentemente de
se a página é redirecionada ou não.

Você também pode gostar