Video: URL manipulation explained (tutorial) 2024
En automatisk inmatningshack manipulerar en URL och skickar den tillbaka till servern och berättar att webapplikationen ska göra olika saker, till exempel omdirigering till tredje parts webbplatser, ladda känsliga filer från servern och så vidare. Lokal filintegration är en sådan sårbarhet.
Det här är när webbprogrammet accepterar URL-baserad inmatning och returnerar den angivna filens innehåll till användaren. I en situation skickade webInspect till exempel något som liknar följande förfrågan och returnerade Linux-serverns passwd-fil:
// www. your_web_app. com / onlineserv / kassan. cgi? state = detail & language = english & imageSet = / … / … // … / … // … / … // … / … /// etc / passwd
Följande länkar visar ett annat exempel på URL-trickery som kallas URL-omdirigering:
// www. your_web_app. se / fel. aspx? PURL = // www. dåligt ~ plats. com & ERROR = Path + 'Alternativ' + är + förbjudet. // www. your_web_app. se / exit. asp? URL = // www. dåligt ~ plats. com
I båda situationer kan en angripare utnyttja denna sårbarhet genom att skicka länken till intet ont anande användare via e-post eller genom att lägga ut den på en webbplats. När användare klickar på länken kan de omdirigeras till en skadlig tredje parts webbplats som innehåller skadlig kod eller olämpligt material.
Om du bara har tid till hands kan du upptäcka dessa typer av sårbarheter manuellt. Men av intresse för sanity (och noggrannhet) utförs dessa attacker bäst genom att köra en web sårbarhetsscanner eftersom de kan upptäcka svagheten genom att skicka hundratals och hundratals URL-itereringar till websystemet mycket snabbt.