Pós-execução de redirecionamento (EAR) é um ataque onde um atacante ignora os
redirecionamentos e recupera o conteúdo sensível destinado a usuários autenticados. Um exploit EAR bem sucedida pode levar ao completo comprometimento do aplicativo.
Como testar Vulnerabilidades EAR
Usando a maioria dos proxies é possível ignorar redirecionamentos e mostrar o que é
retornado. Neste teste usamos Burp Proxy.
1 - Intercepte um pedido (requisição) https://vulnerablehost.com/managment_console
2 - Envie para o repetidor. 3 - Veja a resposta.
Como evitar vulnerabilidades EAR
Terminação adequada deve ser realizada após redirecionamentos. Em uma função de
retorno deve ser realizada. No deve ser realizada em outras instâncias de funções, tais como morrer (). Isto irá dizer que o aplicativo terminar, independentemente de se a página é redirecionada ou não.