우리는 하루에도 몇 번씩 로그인합니다. 쇼핑몰, 은행, 공공 사이트까지 다양한 웹사이트에 아이디와 비밀번호를 입력합니다. 하지만 로그인 버튼을 누르는 그 순간, 전혀 의도하지 않은 사이트로 이동될 수 있습니다.
이게 바로 오늘 이야기할 리디렉션 취약점, 그중에서도 "오픈 리디렉션(Open Redirect)" 입니다.
리디렉션이 뭘까요?
리디렉션은 웹사이트에서 방문자를 다른 주소로 자동 이동시키는 기능입니다. 예를 들어 로그인 후 상품 페이지로 이동하거나, 짧은 URL을 클릭했을 때 긴 원래 주소로 바뀌는 것도 리디렉션입니다. 정상적인 사용 예시는 이렇습니다.
https://shoppingmall.com/login?returnUrl=/order/123
로그인하면 /order/123 페이지로 데려다주는 기능입니다. 사용자 편의를 위한 유용한 기능입니다.
그런데 이 기능을 악용하면요?
문제는 이 기능이 너무 “열려(Open)” 있는 경우입니다. 공격자는 아래처럼 링크를 조작할 수 있습니다.
https://shoppingmall.com/login?returnUrl=http://phishing-site.com
겉보기엔 정상적인 쇼핑몰 주소입니다. 하지만 로그인 후, 사용자는 공격자가 만든 피싱 사이트로 자동 이동됩니다. 이런 식으로, 신뢰할 수 있는 사이트의 외형을 빌려 사용자를 속이는 것, 이게 바로 오픈 리디렉션 취약점입니다.
주소창은 멀쩡한데 왜 위험할까요?
이 공격이 무서운 이유는, 사용자는 주소창에 shoppingmall.com이 떠 있으니 전혀 의심하지 않는다는 점입니다. 특히 스마트폰에서 문자를 통해 링크를 받거나, SNS에서 공유된 주소를 클릭할 때는 짧은 URL이나 로그인 화면이 익숙하게 보여 더 쉽게 속습니다.
결과적으로 아래와 같은 결과가 나올 수 있습니다.
- 피싱 사이트에서 개인정보 입력 유도
- 로그인 정보, 카드 정보 탈취
- 향후 2차 공격(스미싱, 보이스피싱)으로 이어질 가능성
중소 사이트는 여전히 위험합니다.
네이버, 카카오 같은 대형 서비스는 이미 리디렉션 대상 URL을 화이트리스트 방식으로 제한하고, 외부 사이트로 이동할 경우 경고 메시지를 보여줍니다. 하지만 중소형 쇼핑몰, 개발자 혼자 만든 웹사이트는 어떨까요? 실제로 KISA 자료에 따르면, 국내 웹사이트의 약 30% 이상이 오픈 리디렉션 취약점을 그대로 노출하고 있습니다. 작은 사이트일수록 보안에 투자할 여력이 적고, “로그인 후 어디로 가는지” 같은 세부 기능까지는 신경 쓰지 못하는 경우가 많습니다.
이런 링크, 클릭해도 괜찮을까요?
예를 들어 이런 상황을 떠올려 보세요.

겉으로는 택배사 같지만, 실제로는 피싱 사이트로 연결되는 리디렉션 링크입니다. 정상 주소를 가면처럼 쓰는 기법, 이미 수많은 피해자가 이 링크를 클릭할 수 있습니다.
블랙쏘세지로 링크를 안전하게 보세요.
블랙쏘세지는 링크를 열지 않습니다. 대신, 링크를 안전하게 보여줍니다. 원격 브라우저 격리(RBI) 기술을 통해, 모든 링크는 내 스마트폰이 아닌 별도의 ‘격리된 공간’에서 실행됩니다.
따라서 스마트폰에 악성코드가 설치되거나 개인정보가 유출되는 일을 걱정하지 않아도 됩니다.
'보안 > 용어' 카테고리의 다른 글
일상 도구를 이용한 공격, LotL 기법 (2) | 2025.06.20 |
---|---|
내부에서 연결을 건다 — Reverse Shell (0) | 2025.05.23 |
‘BPF도어’…보안 기술이 악성코드로 돌아오다 (0) | 2025.05.22 |
해커를 유인하는 꿀단지, 허니팟(Honeypot)이란? (0) | 2025.05.15 |
SK텔레콤, 유출된 유심(USIM) 안전할까요? – 'SIM 스와핑'의 진짜 무서운 이야기 (2) | 2025.04.25 |