Семантическая URL-атака
Эта статья нуждается в дополнительных цитатах для проверки . ( декабрь 2009 г. ) |
При атаке семантического URL-адреса клиент , вручную корректирует параметры своего запроса, сохраняя адреса URL - синтаксис но изменяя его семантическое значение. Эта атака в основном используется против веб-сайтов, управляемых CGI .
Подобная атака с использованием файлов cookie веб-браузера обычно называется отравлением файлов cookie .
Пример
[ редактировать ]Рассмотрим веб-приложение электронной почты, в котором пользователи могут сбросить свой пароль, правильно ответив на секретный вопрос , и которое позволяет пользователям отправлять пароль. на адрес электронной почты по своему выбору. После того, как они правильно ответят на секретный вопрос, веб-страница перейдет на следующую веб-форму , где пользователи смогут ввести свой альтернативный адрес электронной почты:
<form action="resetpassword.php" method="GET">
<input type="hidden" name="username" value="user001" />
<p>Please enter your alternative e-mail address:</p>
<input type="text" name="altemail" /><br />
<input type="submit" value="Submit" />
</form>
Страница-получатель, resetpassword.php, содержит всю информацию, необходимую для отправки пароля на новое электронное письмо. Скрытая переменная username содержит значение user001, которое является именем пользователя учетной записи электронной почты.
Поскольку в этой веб-форме используется метод данных GET , когда пользователь отправляет [email protected] в качестве адреса электронной почты, на который пользователь хочет отправить пароль, затем пользователь попадает на следующий URL-адрес:
http://semanticurlattackexample.com/resetpassword.php?username=user001&altemail=alternative%40emailexample.com
Этот URL-адрес отображается в адресной строке браузера, поэтому пользователь может определить имя пользователя и адрес электронной почты с помощью параметров URL-адреса. Пользователь может решить украсть адрес электронной почты других людей (user002), посетив в качестве эксперимента следующий URL-адрес:
http://semanticurlattackexample.com/resetpassword.php?username=user002&altemail=alternative%40emailexample.com
Если файл resetpassword.php принимает эти значения, он уязвим для атаки семантического URL-адреса. Новый пароль адреса электронной почты пользователя 002 будет сгенерирован и отправлен на адрес [email protected], что приведет к краже учетной записи электронной почты пользователя 002.
Одним из способов избежать атак семантических URL-адресов является использование переменных сеанса . [1] Однако переменные сеанса могут быть уязвимы для других типов атак, таких как перехват сеанса и межсайтовый скриптинг .
Ссылки
[ редактировать ]См. также
[ редактировать ]