Video: URL manipulation explained (tutorial) 2024
En automatiseret input hack manipulerer en URL og sender den tilbage til serveren og fortæller webapplikationen at gøre forskellige ting, såsom omdirigering til tredjepartswebsteder, indlæs følsomme filer fra serveren og så videre. Lokal filinddragelse er en sådan sårbarhed.
Dette er når webapplikationen accepterer URL-baseret input og returnerer den angivne fils indhold til brugeren. For eksempel sendte webInspect i en situation noget svarende til følgende anmodning og returnerede Linux-serverens passwd-fil:
// www. your_web_app. dk / onlineserv / Checkout. cgi? state = detail & language = english & imageSet = / … / … // … / … // … / … // … / … /// etc / passwd
Følgende links viser et andet eksempel på URL-trickery kaldet URL omdirigering:
// www. your_web_app. dk / fejl. aspx? PURL = // www. dårlig ~ site. dk & ERROR = Sti + MULIGHEDER + er + forbudt. // www. your_web_app. dk / exit. asp? URL = // www. dårlig ~ site. com
I begge situationer kan en angriber udnytte denne sårbarhed ved at sende linket til intetanende brugere via e-mail eller ved at sende det på en hjemmeside. Når brugere klikker på linket, kan de omdirigeres til et ondsindet tredjepartswebsted med malware eller upassende materiale.
Hvis du kun har tid på dine hænder, kan du muligvis afdække disse typer af sårbarheder manuelt. Men i hensynet til sanity (og nøjagtighed) udføres disse angreb bedst ved at køre en web sårbarhedsscanner, fordi de kan opdage svagheden ved at sende hundredvis og hundredvis af URL-iterationer til websystemet meget hurtigt.