Jump to content

Семантическая URL-атака

При атаке семантического URL-адреса клиент , вручную корректирует параметры своего запроса, сохраняя адреса URL - синтаксис но изменяя его семантическое значение. Эта атака в основном используется против веб-сайтов, управляемых CGI .

Подобная атака с использованием файлов cookie веб-браузера обычно называется отравлением файлов cookie .

Рассмотрим веб-приложение электронной почты, в котором пользователи могут сбросить свой пароль, правильно ответив на секретный вопрос , и которое позволяет пользователям отправлять пароль. на адрес электронной почты по своему выбору. После того, как они правильно ответят на секретный вопрос, веб-страница перейдет на следующую веб-форму , где пользователи смогут ввести свой альтернативный адрес электронной почты:

<form action="resetpassword.php" method="GET">
  <input type="hidden" name="username" value="user001" />
  <p>Please enter your alternative e-mail address:</p>
  <input type="text" name="altemail" /><br />
  <input type="submit" value="Submit" />
</form>

Страница-получатель, resetpassword.php, содержит всю информацию, необходимую для отправки пароля на новое электронное письмо. Скрытая переменная username содержит значение user001, которое является именем пользователя учетной записи электронной почты.

Поскольку в этой веб-форме используется метод данных GET , когда пользователь отправляет [email protected] в качестве адреса электронной почты, на который пользователь хочет отправить пароль, затем пользователь попадает на следующий URL-адрес:

http://semanticurlattackexample.com/resetpassword.php?username=user001&altemail=alternative%40emailexample.com

Этот URL-адрес отображается в адресной строке браузера, поэтому пользователь может определить имя пользователя и адрес электронной почты с помощью параметров URL-адреса. Пользователь может решить украсть адрес электронной почты других людей (user002), посетив в качестве эксперимента следующий URL-адрес:

http://semanticurlattackexample.com/resetpassword.php?username=user002&altemail=alternative%40emailexample.com

Если файл resetpassword.php принимает эти значения, он уязвим для атаки семантического URL-адреса. Новый пароль адреса электронной почты пользователя 002 будет сгенерирован и отправлен на адрес [email protected], что приведет к краже учетной записи электронной почты пользователя 002.

Одним из способов избежать атак семантических URL-адресов является использование переменных сеанса . [1] Однако переменные сеанса могут быть уязвимы для других типов атак, таких как перехват сеанса и межсайтовый скриптинг .

См. также

[ редактировать ]


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7bfafc3595bbd846722247883b4772f8__1687299720
URL1:https://arc.ask3.ru/arc/aa/7b/f8/7bfafc3595bbd846722247883b4772f8.html
Заголовок, (Title) документа по адресу, URL1:
Semantic URL attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)