Close Menu
JustwebworldJustwebworld
  • Astrologia
  • Biznes i finanse
    • kryptowaluta
    • Zacznij Zarabiać
    • Przedsiębiorca
    • Marki
    • Firmy
    • Personal Finance
      • Bankowość
      • Ubezpieczenia
      • Handel i inwestowanie
  • Tech
    • Computing
    • Bezpieczeństwo cybernetyczne
    • Elektronika
    • Android
    • Jabłko
    • Gadzety
    • Media społecznościowe
    • Aplikacje
    • Oprogramowania
  • Wykształcenie
    • Słownictwo
    • Skróty
    • Wiedza ogólna
    • Pisanie i tłumaczenie
  • Styl życia
    • Uroda i kosmetyki
    • Styl mody
    • Meble i dekoracje
    • luksusowy
    • Ludzie i relacje
    • Zwierzęta i zwierzęta
    • Zakupy
    • Rodzicielstwo
    • Ogrodnictwo
    • Urodziny
  • Zdrowie
  • Podróże
  • Automatyczna
  • Gry
  • Jedzenie
  • rozrywka
  • SPORTOWE
Facebook X (Twitter) Instagram Pinterest YouTube LinkedIn WhatsApp Telegram
Sobota, luty 7
  • O Nas
  • Kontakt
  • Zareklamuj się u nas
  • Zastrzeżenie
  • Regulamin
  • Polityka Prywatności
JustwebworldJustwebworld
  • Astrologia
  • Biznes i finanse
    • kryptowaluta
    • Zacznij Zarabiać
    • Przedsiębiorca
    • Marki
    • Firmy
    • Personal Finance
      • Bankowość
      • Ubezpieczenia
      • Handel i inwestowanie
  • Tech
    • Computing
    • Bezpieczeństwo cybernetyczne
    • Elektronika
    • Android
    • Jabłko
    • Gadzety
    • Media społecznościowe
    • Aplikacje
    • Oprogramowania
  • Wykształcenie
    • Słownictwo
    • Skróty
    • Wiedza ogólna
    • Pisanie i tłumaczenie
  • Styl życia
    • Uroda i kosmetyki
    • Styl mody
    • Meble i dekoracje
    • luksusowy
    • Ludzie i relacje
    • Zwierzęta i zwierzęta
    • Zakupy
    • Rodzicielstwo
    • Ogrodnictwo
    • Urodziny
  • Zdrowie
  • Podróże
  • Automatyczna
  • Gry
  • Jedzenie
  • rozrywka
  • SPORTOWE
JustwebworldJustwebworld
Strona Główna » Technologia » Bezpieczeństwo cybernetyczne » Obrona wyjaśnia zanieczyszczenie parametrów HTTP

Obrona wyjaśnia zanieczyszczenie parametrów HTTP

By Charmin Bezpieczeństwo cybernetyczne
Facebook Twitter LinkedIn Telegram Pinterest Reddit WhatsApp
Bądż na bieżąco
WhatsApp Telegram

Spis treści

Przełączanie
  • Zanieczyszczenie parametrów HTTP
    • Zanieczyszczenie parametrów HTTP korzystne
  • Obronnie – Nie do złamania
      • O autorze

Zanieczyszczenie parametrów HTTP

W warunkach tworzenie aplikacji podczas standardowych faz, architektura aplikacji wielowarstwowych jest powszechna. Architektura wielowarstwowa to architektura klient-serwer, w której prezentacja, przetwarzanie aplikacji i zarządzanie danymi to zupełnie oddzielne procesy. Mówiąc najprościej, architektura wielowarstwowa jest wygodna dla programistów. Powodem, dla którego jest wygodna dla programistów, jest fakt, że programiści muszą ponownie używać kodu i rozwijać aplikacje, w których cały framework aplikacji nie musi być pisany od nowa. Mogą modyfikować tylko części architektury aplikacji w oparciu o warstwy i zyskać elastyczność w korzystaniu z takich aplikacji. Niestety przetwarzanie tych samych danych na wielu platformach może prowadzić do naruszenia bezpieczeństwa lub pozostawić aplikację podatną na ataki. Błędy logiczne są wyzwalane w ten sposób i są zupełnie inne od ataków opartych na wstrzykiwaniu, takich jak:

  • LDAP/Ślepe wstrzykiwanie LDAP
  • Wstrzyknięcie XML
  • Wstrzyknięcie HTML
  • SQL Injection
  • Wtrysk oparty na ORM
  • Wstrzyknięcie Spring/wstrzyknięcie nHibernate
  • Wstrzyknięcie Xpath
  • Wstrzykiwanie polecenia

Wszystkie wyżej wymienione warianty „wstrzyknięć” zaliczają się do luk w zabezpieczeniach aplikacji na poziomie kodu i są zupełnie inne od luk „logicznych”, które nadal mają większy wpływ na aplikacje internetowe. Podczas moich starych badań na wczesnych etapach analizy wzorców zachowań różnych aplikacji opartych na platformach na różnych architekturach internetowych odkryłem, że prowadzą one do kilku luk opartych na logice, które mogą być wykorzystane przez atakującego dla korzyści. To doprowadziło moją ciekawość do dalszych badań i doszedłem do wniosku, że coś, co już istniało, nazywa się „zanieczyszczeniem parametrów HTTP lub HPC”. Podczas moich badań w Defencely odkryłem, że ta konkretna metodologia ataku nie polega tylko na określonej platformie, ale jest szeroko stosowana na wielu innych różnych platformach internetowych, takich jak PHP na Apache, ASP.NET na serwerach IIS itp.

Przeczytaj także: Oszustwo internetowe WhatsApp atakuje konta użytkowników Facebooka Oszustwo internetowe WhatsApp atakuje konta użytkowników Facebooka

Zanieczyszczenie parametrów HTTP korzystne


Zanim udowodnię absolutną konieczność ręcznego testowania aplikacji, muszę powiedzieć, że wskazanie beneficjentów tej konkretnej luki byłoby bardzo istotne dla całej społeczności bezpieczeństwa. Ale zanim to zrobimy, zobaczmy, jak aplikacje są wdrażane na różne sposoby i traktowane w różny sposób, gdy są obsługiwane lub wywoływane w celu wykonania „użytecznego zadania”. Chcę, aby czytelnicy znali już podstawowe zasady wdrażania aplikacji, dlatego przechodzę do kolejnych kroków, z którymi czytelnicy muszą być już zaznajomieni. Architektura sieci Web stała się bardziej złożona i aby wszystko było prostsze dla programistów, programiści dodają warstwy (cykl życia RAD), aby ponownie wykorzystać funkcje tych warstw, ale samo to może wprowadzić luki w zabezpieczeniach. Poniższy diagram ilustruje, jak ogólna aplikacja jest wdrażana dla wygody:

Zanieczyszczenie parametrów HTTP

Zgodnie z HTTP Parameter Pollution, które odnosi się do dodatkowego umieszczenia ciągów zapytań o tej samej nazwie, manipulując logiką, w jaki sposób ten nowo utworzony ciąg zapytań jest obsługiwany przez program obsługi HTTP serwera WWW; istnieją możliwości ataków HTTP Parameter Contamination, które celują w logiczne słabości architektury WWW, mogą być wykorzystane na korzyść atakujących. To właśnie tutaj ręczny przegląd testów penetracyjnych jest istotną częścią wszelkich testów bezpieczeństwa, niezależnie od tego, czy jest to przegląd kodu aplikacji wraz z przeglądem logiki serwera WWW, czy formalny test penetracyjny aplikacji. Aby naprawdę wykorzystać moc HTTP Parameter Contamination, tester penetracyjny lub atakujący musi mieć głębszą wiedzę na temat protokołu HTTP i programu obsługi HTTP, z którym ma do czynienia. Ponadto atakujący lub tester penetracyjny sieci musi wiedzieć, w jaki sposób ataki HTTP Parameter Pollution mogą być testowane, aby zapewnić bezpieczeństwo lub ukierunkować aplikację na ich beneficjentów. Więc kim są ci beneficjenci?

Przeczytaj także: Najbardziej niezawodni dostawcy VPN w roku 2020 Najbardziej niezawodni dostawcy VPN w roku 2020
  1. Zanieczyszczenie parametrów protokołu HTTP może służyć do obchodzenia różnych filtrów, ograniczeń bezpieczeństwa lub regulacji mających na celu ominięcie zapór sieciowych aplikacji internetowych.
  2. Zanieczyszczenie parametrów protokołu HTTP może zostać wykorzystane przez atakującego w celu skorzystania z luk w zabezpieczeniach, jakie może wygenerować program obsługi protokołu HTTP, np. w postaci informacyjnych błędów serwera internetowego.
  3. Atakujący może wykorzystać zanieczyszczenie parametrów protokołu HTTP równolegle z istniejącymi lukami w zabezpieczeniach, aby ominąć zasady bezpieczeństwa i wykorzystać te luki.

Załóżmy na przykład, że konkretny kod ASP zaplecza wygląda następująco:

Zanieczyszczenie parametrów HTTP

Używanie ładunku: http://127.0.0.1/test.asp?file=.%./shritam_bhowmick.txt

Możliwe jest ominięcie ograniczeń bezpieczeństwa, które są dostarczane przez mod_security i tym samym przeprowadzenie ataków path traversal, które pierwotnie nie były możliwe. To (Path Traversal) w przeciwieństwie do HTTP Parameter Contamination uczyniło takie odporne ataki możliwymi i w związku z tym faktycznie manipulowało zapytaniem w jakiś sposób, aby dokonać obejścia, wykorzystując sposób, w jaki ruch HTTP był obsługiwany przez HTTP Handler. Podobnie można to wykorzystać wraz z MS-SQL Injection, w którym serwer IIS używający baz danych MS-SQL może doprowadzić do krytycznego naruszenia i tym samym spowodować poważne uszkodzenie.

Przykład:

Zanieczyszczenie parametrów HTTP

Wzorzec tutaj, aby ominąć MS-SQL Injection, który miał poprzednie ograniczenia bezpieczeństwa, używał HPC lub HTTP Parameter Contamination. To może być również skierowane na interpretery PHP.

Przykładowy kod PHP dla zaplecza:

Zanieczyszczenie parametrów HTTP

A Perl nie jest już niezniszczalny:

Zanieczyszczenie parametrów HTTP

Kod Perl wraz z zastosowanym zanieczyszczeniem parametrów HTTP dał następujące wyniki:

z6

Teraz, gdy udowodniłem swoją tezę w różnych aplikacjach zachowujących się w odmienny sposób, korzystając z ładunków HTTP Parameter Contamination, wnioskiem jest to, że nie należy wykorzystywać czasu produkcyjnego programistów, aby zmuszać ich do poświęcania czasu na rozwój, a zamiast tego skupić się na ręcznych testach penetracyjnych Branże aby złagodzić poważniejsze problemy, z którymi miałem już wcześniej do czynienia w przypadku aplikacji korporacyjnych na dużą skalę.

Przeczytaj także: Prywatny szyfrowany komunikator dla biznesu i rozrywki – Utopia jest gotowa do użycia! Prywatny szyfrowany komunikator dla biznesu i rozrywki – Utopia jest gotowa do użycia!

Obronnie – Nie do złamania

Wśród bezpieczeństwa aplikacji w Indiach Defencely jest wiodącą firmą, która udowodniła swoje usługi na całym świecie w krótkim czasie i z ogromnymi historiami sukcesu do podzielenia się. Defencely jest dostawcą usług bezpieczeństwa aplikacji i obecnie ma różne usługi poza bezpieczeństwem aplikacji. Obejmuje to:

  • Bezpieczeństwo aplikacji internetowych
  • Bezpieczeństwo sieci
  • mobile Security
  • Bezpieczeństwo logiki biznesowej

Strefa bezpieczeństwa bez zbędnych ceregieli właśnie objęła prowadzenie dzięki swojemu ogromnemu doświadczeniu eksperckiemu z silnym działem badawczym. Podstawową wizją Defencely jest zapewnienie klientom „bezpieczeństwa” w najlepszym wydaniu i prowadzenie „badań nad bezpieczeństwem”, odkrywanie nowych sposobów, wprowadzanie innowacji w zakresie nowych koncepcji bezpieczeństwa i dostarczanie ich cenionym klientom. Defencely.com nie tylko zyskało silną obecność w Indiach, ale także rozszerzyło swoje usługi na cały świat, aby wywrzeć głęboki wpływ na branżę bezpieczeństwa dzięki rosnącej wiedzy specjalistycznej w tym, co robi. Skupienie i jakość, jaką oferuje, są niesamowitym atutem dla każdego dostawcy korzystającego z jego usług, a wśród liderów już pojawiło się sporo szumu. Aby wykonać kolejny krok naprzód, Defencely kieruje teraz z Teksasu z silną obecnością w Indiach i USA. Jest to niezbędna rekomendacja dla potrzeb biznesu internetowego w zakresie bezpieczeństwa. Nic nie mogło pokonać silnego zespołu Defencely.

Czytać: Czy dzieci stanowią zagrożenie dla bezpieczeństwa w Internecie?

O autorze

Śritam Bhowmick jest profesjonalnym testerem penetracji aplikacji, wyposażonym w tradycyjne, jak i profesjonalne doświadczenie w testach penetracji aplikacji, dodając wartości Defencely Inc. Red Team i obecnie posiada wiedzę techniczną w zakresie raportowania zagrożeń aplikacji i koordynacji dla globalnych klientów Defencely Inc. Na swoim koncie ma doświadczenie w identyfikowaniu krytycznych luk w aplikacjach i dodawaniu wartości Defencely Inc. dzięki swojej pracy badawczej. Sektor badawczo-rozwojowy w zakresie bezpieczeństwa aplikacji staje się zielony w Defencely i jest przez niego obsługiwany. Zawodowo ma doświadczenie w kilku innych firmach pracujących nad zaangażowaniem w testy penetracji aplikacji krytycznych, kierując Red Team, a także ma doświadczenie w szkoleniu ciekawych studentów w czasie wolnym. Facet od bezpieczeństwa aplikacji!

Przeczytaj także: Jak chronić swoich pracowników przed oszustwami typu spear phishing Jak chronić swoich pracowników przed oszustwami typu spear phishing

Shritam Bhowmick dostarczył wiele prac badawczych, które w większości skupiają się na bezpieczeństwie aplikacji i uwielbia wykraczać poza szczegóły. To podejście sprawiło, że zaczął wprowadzać innowacje, zamiast wyważać otwarte drzwi, aby inni mogli wykorzystać stare koncepcje bezpieczeństwa. W wolnym czasie, którego jest niewiele, pisze bloga, burzy mózgów na temat koncepcji bezpieczeństwa sieci i woli trzymać się z dala od normalnego życia. Oprócz życia zawodowego znajduje błogość w czytaniu książek, grze w szachy, filantropii i koszykówce dla wytchnienia. Uwielbia oglądać horrory filmy dla dreszczyku emocji.

karty
Powered by paypal
Śledź na WhatsApp Śledź na Telegramie
Podziel się. Facebook Twitter Pinterest LinkedIn Tumblr Telegram WhatsApp Kopiuj Link
Poprzedni artykułNajlepsze programy zabezpieczające dla Twojej firmy
Następny artykuł Co powinieneś wiedzieć przed instalacją linii gazowej
Charmin

21-letni facet z wyboru bloger i specjalista ds. marketingu internetowego oraz inżynier chemik. Komputerowy i internetowy maniak, który każdego dnia uwielbia robić coś nowego.

Związane z Wiadomości

Najczęściej zadawane pytania firm korzystających z chmury na temat DSPM

Zabezpieczanie treści na przyszłość: niezbędna rola DRM w wideo

Dlaczego wynajem numeru telefonu to inteligentny sposób na bezpieczne odbieranie SMS-ów

Jak bezpieczne są Twoje dane? Prawdziwe spojrzenie na codzienną prywatność

9300120111410471677883 Wyjaśnienie oszustwa związanego z paczkami USPS

Przyszłość bezpieczeństwa danych: jak chronić informacje biznesowe

1 Komentarz

  1. token-pwntoken on Grudnia 9, 2014 11: 05 am

    Dzięki Charmin za przeniesienie tego na wyższy poziom i włożenie wysiłków w większą sprawę. Cieszę się, że mam platformę badawczą i chciałbym, żebyś wiedział, że jest to tak niesamowicie dostarczone, jak powinno być.

Zostaw odpowiedź

Subskrybuj do bloga przez e-mail

Wpisz swój adres e-mail aby subskrybować tego bloga i otrzymywać powiadomienia o nowych postach e-mailem.

Dołącz do 43.1 tys. innych subskrybentów
Kategorie
Ostatnie posty

Rozwiązanie problemu widoczności w logistyce dzięki ujednoliconemu śledzeniu przewoźników na ostatniej mili

Kolczyki wkręty, kółka i wiszące: rodzaje kolczyków z diamentami – wyjaśnienie

Regulowane produkty roślinne o stałej jakości

Dlaczego miliarderzy z branży technologicznej nagle zaczynają budować firmy offline

Koniec dnia pracy od 9:00 do 17:00? Oto jak praca zdalna i elastyczne harmonogramy go zastępują

Stratna czy bezstratna: jaki typ kompresji obrazu wybrać dla swojego projektu

Jak dokonać natychmiastowych międzynarodowych przelewów pieniężnych w nagłych wypadkach

Dlaczego zapobieganie wałęsaniu się staje się niezbędnym elementem bezpieczeństwa w handlu detalicznym

Brak miejsca! Dlaczego parkowanie to nowy kryzys miejski, który wstrząsa współczesnymi miastami

Dlaczego ultraszybka dostawa staje się niezbędnym elementem stylu życia

Treści zawarte na tej stronie internetowej służą wyłącznie celom edukacyjnym i informacyjnym. Nie promujemy, nie popieramy ani nie sprzedajemy żadnych wymienionych produktów, usług ani działań. Chociaż dokładamy wszelkich starań, aby udostępniać dokładne i aktualne informacje, nie udzielamy żadnych gwarancji co do ich kompletności, wiarygodności ani dokładności. Wszelkie działania podejmowane na podstawie zawartych tu informacji podejmowane są wyłącznie na własne ryzyko, a my nie ponosimy odpowiedzialności za jakiekolwiek straty lub szkody związane z korzystaniem z naszej strony internetowej.

Stan ochrony DMCA.com
Pomocne linki
Kalkulator wieku
Kalkulator liczb aniołów
Konwerter wielkości liter
Sudoku online
Licznik słów
Kalkulator miłości
YouTuber Jack Doherty
Znaczenie snu o wężu
Pozbądź się karaluchów
Trenerzy indyjskiej drużyny krykieta
Najlepsze nazwy drużyn siatkarskich
Przydatne linki
Numer do słów
Kalkulator okresu
Koło wyboru Tak-Nie
Generator imion demonów
Generator nazw królestw
Generator imion Harry'ego Pottera
Biografia Daddy'ego Yankee'a
Znaczenie snu: Krokodyl
Przewodnik po budżetowych wycieczkach do Goa
Maryse Mizanin, diva WWE
Najlepsze nazwy drużyn krykietowych
Przydatne zasoby
Nazwy kolorów w języku angielskim
Najlepsze marki komputerów
WhatsApp WWW
Najpiękniejsze plaże
Recenzja Tesli Cybertruck
Najbogatsi aktorzy na świecie
Aktorka India Jarvis
Znaczenie snu kota
Belmar Beach w stanie New Jersey
Aryna Sabalenka, tenisowa supergwiazda
Najlepsze nazwy grup WhatsApp
Odkrywaj więcej
Dzień dobry przystojniaku
Najlepsze angielskie piosenki wszechczasów
Zwycięzcy Pucharu Świata w Krykiecie
Sposoby na powiedzenie „Spoczywaj w pokoju”
Zwycięzcy brytyjskiego programu „Mam talent”.
Zwycięzcy American Idol
Dude Perfect Net Worth
Znaczenie snu konia
Plaża Ramakrishna Visakhapatnam
Anastazja Potapowa, gwiazda tenisa
Najlepsze zabawne nazwy drużyn
Facebook X (Twitter) Instagram Pinterest YouTube Tumblr LinkedIn WhatsApp Telegram Wątki RSS
  • O Nas
  • Kontakt
  • Zareklamuj się u nas
  • Zastrzeżenie
  • Polityka Prywatności
  • Regulamin
  • Historie internetowe
Copyright © 2012-2026. JustWebWorld - Wszelkie prawa zastrzeżone.

Wpisz powyżej i naciśnij Wchodzę szukać. naciśnij Esc anulować.

×

👇 Dodatkowe lektury dla Ciebie 🎁

Testowanie penetracyjne dla małych i średnich firm
Pentest 101: Przewodnik po testach penetracyjnych dla małych i średnich firm
Przedsiębiorcy internetowi muszą wiedzieć o bezpieczeństwie
Co przedsiębiorcy internetowi powinni wiedzieć o bezpieczeństwie
Usługa zarządzania wykrywaniem i reagowaniem
Zarządzana usługa wykrywania i reagowania: dlaczego Twoja firma tego potrzebuje i jak wybrać dostawcę
Coraz powszechniejsza taktyka cyberprzestępczości
Wymuszenia to coraz popularniejsza taktyka cyberprzestępczości