CWE-601БазаЧерновик
Перенаправление URL на ненадёжный сайт («открытое перенаправление»)
Веб-приложение принимает управляемые пользователем входные данные, задающие ссылку на внешний сайт, и использует её для перенаправления.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
Связанные уязвимости
CVE-2025-55031Malicious pages could use Firefox for iOS to pass FIDO: links to the OS and trigger the hybrid passkey transport. An attacker within Bluetooth range could have used this to trick the user into using their passkey to log the attacker's computer into the target account. This vulnerability affects Firefox for iOS < 142 and Focus for iOS < 142.
CVE-2025-43526This issue was addressed with improved URL validation. This issue is fixed in macOS Tahoe 26.2, Safari 26.2. On a Mac with Lockdown Mode enabled, web content opened via a file URL may be able to use Web APIs that should be restricted.
CVE-2024-22891Обнаружено, что Nteract v.0.28.0 содержит уязвимость удаленного выполнения кода (RCE) через ссылку Markdown.
CVE-2022-31657VMware Workspace ONE Access и Identity Manager содержат уязвимость внедрения URL-адреса. Злоумышленник с сетевым доступом может перенаправить аутентифицированного пользователя на произвольный домен.
CVE-2022-40083В Labstack Echo v4.8.0 обнаружена уязвимость открытого перенаправления через компонент Static Handler. Эта уязвимость может быть использована злоумышленниками для вызова Server-Side Request Forgery (SSRF).
CVE-2026-29067ZITADEL is an open source identity management platform. From version 4.0.0-rc.1 to 4.7.0, a potential vulnerability exists in ZITADEL's password reset mechanism in login V2. ZITADEL utilizes the Forwarded or X-Forwarded-Host header from incoming requests to construct the URL for the password reset confirmation link. This link, containing a secret code, is then emailed to the user. This issue has been patched in version 4.7.1.
CVE-2025-2697IBM Cognos Command Center 10.2.4.1 и 10.2.5 может позволить удаленному злоумышленнику провести фишинговую атаку с использованием атаки открытого перенаправления. Убедив жертву посетить специально созданный веб-сайт, удаленный злоумышленник может воспользоваться этой уязвимостью, чтобы подделать отображаемый URL-адрес и перенаправить пользователя на вредоносный веб-сайт, который будет казаться доверенным. Это может позволить злоумышленнику получить доступ к высокочувствительной информации или провести дальнейшие атаки на жертву [1].
Источники:
- [1] https://www.ibm.com/support/pages/node/7242159
CVE-2022-41559Веб-клиентский компонент TIBCO Nimbus от TIBCO Software Inc. содержит легко эксплуатируемую уязвимость, которая позволяет не прошедшему проверку подлинности злоумышленнику с сетевым доступом использовать открытое перенаправление в затронутой системе. Успешная атака с использованием этой уязвимости требует взаимодействия с человеком, отличным от злоумышленника. Уязвимые выпуски: TIBCO Nimbus от TIBCO Software Inc.: версия 10.5.0.
CVE-2019-6741Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках Samsung Galaxy S9 до январского обновления безопасности 2019 года (SMR-JAN-2019 - SVE-2018-13467). Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, поскольку цель должен подключиться к беспроводной сети. Конкретный недостаток существует в captive portal. Манипулируя HTML, злоумышленник может принудительно перенаправить страницу. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего процесса. Was ZDI-CAN-7476.
CVE-2025-54145The QR scanner could allow arbitrary websites to be opened if a user was tricked into scanning a malicious link that leveraged Firefox's open-text URL scheme This vulnerability affects Firefox for iOS < 141.
CVE-2024-33661Portainer до версии 2.20.0 допускает перенаправления, когда целевой объект не является index.yaml.
CVE-2017-8989Уязвимость безопасности в HPE IceWall SSO Dfw 10.0 и 11.0 на RHEL, HP-UX и Windows может быть использована удаленно для перенаправления URL.
CVE-2025-50067Уязвимость в Oracle Application Express (компонент: Strategic Planner Starter App). Подвержены поддерживаемые версии 24.2.4 и 24.2.5. Лёгко эксплуатируемая уязвимость позволяет злоумышленнику с низкими правами и сетевым доступом через HTTP компрометировать Oracle Application Express. Для успешной эксплуатации требуется взаимодействие с человеком, не являющимся атакующим. Хотя уязвимость находится в Oracle Application Express, атаки могут существенно затронуть другие продукты (изменение области). Успешная эксплуатация может привести к захвату Oracle Application Express. CVSS 3.1 Base Score 9.0 (влияние на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H). Подробная информация и список затронутых продуктов доступны в отчёте Oracle Critical Patch Update Advisory - July 2025.
Источники:
- [1] https://www.oracle.com/security-alerts/cpujul2025.html
CVE-2025-64101Zitadel is open-source identity infrastructure software. Prior to 4.6.0, 3.4.3, and 2.71.18, a potential vulnerability exists in ZITADEL's password reset mechanism. ZITADEL utilizes the Forwarded or X-Forwarded-Host header from incoming requests to construct the URL for the password reset confirmation link. This link, containing a secret code, is then emailed to the user. If an attacker can manipulate these headers (e.g., via host header injection), they could cause ZITADEL to generate a password reset link pointing to a malicious domain controlled by the attacker. If the user clicks this manipulated link in the email, the secret reset code embedded in the URL can be captured by the attacker. This captured code could then be used to reset the user's password and gain unauthorized access to their account. It's important to note that this specific attack vector is mitigated for accounts that have Multi-Factor Authentication (MFA) or Passwordless authentication enabled. This vulnerability is fixed in 4.6.0, 3.4.3, and 2.71.18.
CVE-2025-62428Drawing-Captcha APP provides interactive, engaging verification for Web-Based Applications. The vulnerability is a Host Header Injection in the /register and /confirm-email endpoints. It allows an attacker to manipulate the Host header in HTTP requests to generate malicious email confirmation links. These links can redirect users to attacker-controlled domains. This vulnerability affects all users relying on email confirmation for account registration or verification. This vulnerability is fixed in 1.2.5-alpha-patch.