URL-Manipulation Hacks in Web-Anwendungen

Eine automatisierte Eingabe Hack manipuliert einen URL und sendet sie zurück an den Server, die Web-Anwendung zu sagen verschiedene Dinge zu tun, wie zum Beispiel auf Websites von Drittanbietern, laden sensible Dateien vom Server umleiten, und so weiter. Lokale Datei Aufnahme ist eine solche Verletzlichkeit.

Dies ist, wenn die Web-Anwendung URL-basierte Eingabe und gibt die angegebene Datei den Inhalt an den Benutzer akzeptiert. Zum Beispiel in einer Situation, schickte WebInspect etwas ähnlich der folgenden Anforderung und kehrte der Linux-Servers passwd Datei:

https://your_web_app.com/onlineserv/Checkout.cgi?state=detaillanguage=englishimageSet=/../..//../..//../..//../..///etc/passwd

Die folgenden Links zeigen ein weiteres Beispiel für URL List genannt URL-Umleitung:

https://your_web_app.com/error.aspx?PURL=https://bad~site.comERROR=Path+'OPTIONS'+is+forbidden.https://your_web_app.com/exit.asp?URL=https://bad~site.com

In beiden Fällen kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er den Link, um ahnungslose Anwender per E-Mail zu senden oder es auf einer Website veröffentlichen. Wenn Benutzer auf den Link klicken, können sie auf eine bösartige Website Dritter weitergeleitet Malware oder unangemessene Inhalte enthält.

Wenn Sie nichts anderes als Zeit auf Ihre Hände haben, können Sie diese Art von Schwachstellen manuell aufzudecken. im Interesse der Vernunft (und Genauigkeit), sind jedoch am besten diese Angriffe, indem Sie einen Web Vulnerability Scanner durchgeführt, weil sie die Schwäche durch Hunderte von URL Iterationen an den Web-System sendet sehr schnell erkennen kann.

Menü