Открытое перенаправление (также известное как неразрешенные перенаправления и переходы) – уязвимость перенаправления по URL. Злоумышленник может использовать ее для перенаправления пользователей с доверенного сайта на потенциально вредоносный сторонний сайт и похитить их учетные данные с помощью атаки фишинга. Для защиты от этой уязвимости мы рекомендуем настроить в Plesk запрет на перенаправление по URL.

Эта уязвимость обусловлена параметрами success_redirect_url и failure_redirect_url, которые используются при настройке автоматического входа в Plesk. Параметр success_redirect_url содержит одно или несколько имен хоста, на которые пользователь перенаправляется после успешного входа, а``failure_redirect_url``— после неудачной попытки входа или после выхода.

Эта уязвимость может повлиять на все серверы Plesk, независимо от того, был ли настроен автоматический вход в Plesk. Для защиты от нее вам нужно добавить запись в файл panel.ini. Точное содержимое записи может варьироваться в зависимости от того, настроен ли автоматический вход в Plesk.

Чтобы защитить Plesk от открытого перенаправления, если автоматический вход в Plesk не настроен:

Добавьте следующие строки в файл panel.ini:

[security]
trustedRedirectHosts =

Строка trustedRedirectHosts пуста, в ней не указано ни одного имени хоста. Таким образом вы запрещаете Plesk выполнять перенаправления с помощью параметров success_redirect_url и failure_redirect_url на любые имена хоста.

Чтобы защитить Plesk от открытого перенаправления, если автоматический вход в Plesk настроен:

Добавьте в файл panel.ini запись по следующему шаблону:

[security]
trustedRedirectHosts = hostname

Здесь hostname — доверенное имя хоста, на которое вы разрешаете перенаправление по URL с помощью параметров success_redirect_url и failure_redirect_url.

Настройка trustedRedirectHosts может содержать одно или более имен хоста, разделенных запятыми и указанных в следующем формате:

  • Имя домена, например, example.com
  • IP-адрес, например, 192.0.2.1
  • Имя подстановочного субдомена, например, *.example.com

Примечание: Указывая имена хоста в параметре trustedRedirectHosts, используйте символ звездочки (*) только в соответствии с образцом выше (*.example.com). Иначе ваш сервер может остаться уязвимым. Например, имена хостов example.* или 192.0.2.* небезопасны, так как они могут соответствовать сайтам example.maliciouswebsite.com и 192.0.2.maliciouswebsite.com соответственно.

Вот пример правильной настройки параметра trustedRedirectHosts в файле panel.ini:

[security]
trustedRedirectHosts = example.com,192.0.2.1,*.example.com

Здесь example.com, 192.0.2.1 и *.example.com — имена хостов, используемые в параметрах success_redirect_url и failure_redirect_url.

Примечание: Указывая в параметре trustedRedirectHosts несколько имен хостов, не добавляйте символ пробела ( ) перед или после запятой (,), разделяющей имена хостов. Иначе имена хостов не будут обработаны правильно, и перенаправление по URL будет невозможно.