Layanan 301party.com Mengungkap Kerentanan Keamanan dalam Aplikasi Web Melalui Open Redirect yang Disengaja

Tim Komunitas BigGo
Layanan 301party.com Mengungkap Kerentanan Keamanan dalam Aplikasi Web Melalui Open Redirect yang Disengaja

Sebuah layanan web baru bernama 301party.com telah muncul sebagai alat pengujian sekaligus demonstrasi risiko keamanan serius dalam aplikasi web. Layanan ini sengaja menyediakan fungsionalitas open redirect, memungkinkan pengguna untuk mengarahkan ulang permintaan HTTP ke tujuan mana pun yang mereka tentukan. Meskipun dirancang sebagai utilitas untuk menguji perilaku redirect, platform ini telah memicu diskusi tentang implikasi keamanan dari layanan semacam ini.

Mengeksploitasi Bypass Sistem Autentikasi

Layanan ini telah menemukan kegunaan praktis di kalangan developer dan peneliti keamanan yang perlu melewati pembatasan URL callback yang ketat dalam sistem autentikasi. Banyak platform memblokir alamat localhost atau 127.0.0.1 dalam konfigurasi callback mereka, tetapi 301party.com menyediakan solusi cerdas melalui catatan DNS-nya. Layanan ini memetakan localhost.301party.com langsung ke 127.0.0.1, secara efektif menghindari langkah-langkah keamanan ini.

Anda tidak dapat menambahkan 127.0.0.1 atau localhost sebagai URL callback...lihat saya.

Kemampuan ini menyoroti kelemahan fundamental dalam cara banyak sistem autentikasi memvalidasi URL redirect, hanya fokus pada nama domain daripada resolusi IP aktualnya.

Catatan DNS:

  • localhost.301party.com → 127.0.0.1
  • metadata.301party.com → 169.254.169.254
  • ipv6.metadata.301party.com → [::169.254.169.254]

Jalan Pintas Berbahaya ke Sumber Daya Sensitif

Yang mungkin paling mengkhawatirkan adalah shortcut yang telah ditentukan sebelumnya oleh layanan ini yang menargetkan sumber daya sistem sensitif. Platform ini menawarkan jalur langsung ke layanan metadata AWS , sistem file lokal, dan alamat jaringan internal. Shortcut ini mencakup akses ke layanan metadata instance AWS di 169.254.169.254, file sistem lokal seperti /etc/passwd, dan rentang jaringan internal.

Para ahli keamanan di komunitas telah mencatat bahwa meskipun browser modern memblokir redirect file://, banyak library klien HTTP backend akan mengikuti redirect ini secara membabi buta. Ini menciptakan kerentanan serius di mana aplikasi yang mengambil dan menampilkan konten berdasarkan URL yang disediakan pengguna dapat secara tidak sengaja mengekspos data internal sensitif.

Layanan metadata AWS: Alamat IP khusus yang digunakan oleh Amazon Web Services untuk menyediakan informasi instance ke mesin virtual yang berjalan

Pintasan yang Telah Ditentukan:

  • /metadata → Layanan metadata AWS (169.254.169.254)
  • /metadata6 → Layanan metadata AWS IPv6
  • /localhost → 127.0.0.1
  • /zeroes → 0.0.0.0
  • /passwd → file:///etc/passwd
  • /services → file:///etc/services
  • /environ → file:///self/proc/environ

Keunikan Teknis dan Masalah Implementasi

Pengujian komunitas telah mengungkap beberapa perilaku teknis yang menarik dalam layanan ini. Platform ini mendukung kode status HTTP non-standar di luar redirect 3xx yang umum, termasuk status 451 (Unavailable For Legal Reasons) dan bahkan status 0, yang menyebabkan sistem panic. Pengguna juga telah menemukan bahwa layanan ini dapat membuat rantai redirect rekursif, meskipun browser akhirnya menyerah setelah mengikuti terlalu banyak redirect.

Layanan ini mendemonstrasikan bagaimana fungsionalitas redirect dapat disalahgunakan dengan cara yang tidak terduga, berfungsi sebagai alat pengujian yang berguna sekaligus contoh peringatan tentang risiko keamanan dalam aplikasi web.

Kode Status HTTP yang Tersedia:

  • 301, 302, 303, 307, 308 (redirect standar)
  • 451 (Tidak Tersedia Karena Alasan Hukum)
  • Kode status kustom didukung
  • Status 0 menyebabkan sistem panic

Kesimpulan

Meskipun 301party.com melayani tujuan pengujian yang sah, keberadaannya menggarisbawahi pertimbangan keamanan kritis bagi developer web. Layanan ini secara efektif mendemonstrasikan bagaimana open redirect dapat dipersenjatai untuk melewati kontrol autentikasi dan mengakses sumber daya sensitif. Organisasi harus dengan hati-hati memvalidasi tidak hanya domain dalam URL redirect, tetapi juga mempertimbangkan implikasi keamanan dari mengikuti redirect ke sumber daya internal atau sensitif.

Referensi: 301party.com: the intentionally open redirect