Sichertechnische Anfälligkeit von Redirection Services wie api.fnkr.net
Hallo Community,
Wir haben letztes uns entschieden ein Makro einzusetzen, dass die GUID von einem Outlook Element herauszieht und dieses dann anzeigt.
Jetzt müßten wir per Registry jedem Client beibringen, dass er das Outlook Protokoll zum öffnen verwenden soll. Außerdem habe ich auch schon Clients bei uns gefunden, wo dass nicht so reibungslos funktioniert hat.
Im Netz bin ich dann auf einen Redirector gestoßen der diese Prozedur ohne die Veränderung der Registry vollzieht.
Der link sieht dann folgendermaßen aus:
https://api.fnkr.net/goto/jsclient/raw/?closeAfter=500#outlook:000000008 ...
Jetzt meine Frage:
Wie sieht es unter sicherheitstechnischen Merkmalen mit so einem redirect Service aus ?
Ich muss ganz ehrlich gestehen, dass ich mich damit nur sehr marginal auskenne und nicht weiss inwieweit sowas angreifbar wäre.
grüße fireskyer
Wir haben letztes uns entschieden ein Makro einzusetzen, dass die GUID von einem Outlook Element herauszieht und dieses dann anzeigt.
Jetzt müßten wir per Registry jedem Client beibringen, dass er das Outlook Protokoll zum öffnen verwenden soll. Außerdem habe ich auch schon Clients bei uns gefunden, wo dass nicht so reibungslos funktioniert hat.
Im Netz bin ich dann auf einen Redirector gestoßen der diese Prozedur ohne die Veränderung der Registry vollzieht.
Der link sieht dann folgendermaßen aus:
https://api.fnkr.net/goto/jsclient/raw/?closeAfter=500#outlook:000000008 ...
Jetzt meine Frage:
Wie sieht es unter sicherheitstechnischen Merkmalen mit so einem redirect Service aus ?
Ich muss ganz ehrlich gestehen, dass ich mich damit nur sehr marginal auskenne und nicht weiss inwieweit sowas angreifbar wäre.
grüße fireskyer
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 305774
Url: https://administrator.de/contentid/305774
Ausgedruckt am: 26.11.2024 um 10:11 Uhr
1 Kommentar