Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / white-hat-hacking-ru.pdf
Скачиваний:
15
Добавлен:
19.04.2024
Размер:
6.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

HTTP Parameter Pollution

36

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Выводы

Это похоже на предыдущую уязвимость в Твиттере, касающуюся UID. Неудивительно, что когда сайт уязвим к вещам вроде HPP, это может быть индикатором более широкой системной проблемы. Иногда, если вы находите подобную уязвимость, стоит потратить время на исследование платформы в целом, чтобы убедиться, что вы не обнаружите (или обнаружите) другие области, в которых можно будет использовать похожий сценарий. В этом примере, как в UID выше, Твиттер передавал идентификатор пользователя, screen_name, который был восприимчив к HPP, основанном на логике бэкенда.

Итоги

Риски, раскрываемые использованием HTTP Parameter Pollution сильно зависят от действий, выполняемых бэкендом сайта и тем, куда будут отправлены вредоносные параметры.

Обнаружение уязвимостей такого вида очень зависит от экспериментов, больше, чем другие уязвимости, поскольку действия бэкенда сайта могут быть полностью неизвестны хакеру. Чаще всего, исследуя наличие этой уязвимости, вы будете иметь очень малое представление о том, какие действия принимает сервер после получения отправленных вами данных.

Через трудности и ошибки, вы сможете обнаружить ситуации, когда сайт взаимодействует с другим сервером и начать тестирование на предмет наличия HTTP Parameter Pollution. Ссылки на социальные сети обычно являются хорошим стартом.