Web10: некоторые формы поддельных http-заголовков
В веб-программировании многие программисты используют поля в заголовках http для проверки и контроля доступа пользователей. Эта проверка и контроль могут показаться безопасными, но на самом деле все поля в заголовках http могут быть подделаны, что приводит к риску несанкционированного доступа к этим веб-сайтам.
Ниже TipsMake.com поможет вам узнать о некоторых случаях подделки заголовков http для достижения несанкционированного доступа.
В некоторых случаях некоторые веб-сайты разрешают доступ только с определенных страниц. При запросе с другой страницы доступ будет запрещен.
Например, попробуйте посетить следующую страницу:
URL-адрес:
Имя пользователя: natas4
Пароль: Z9tkRkWmpt9Qr7XrR5jWRkgOU901swEZ
В этом случае программист использовал переменную $_SERVER(‘HTTP_REFERER’) для управления доступом. Поле, соответствующее этой переменной в заголовке, — Referer.
Поэтому вы можете изменить заголовок, чтобы получить доступ к этому сайту. Используйте данные Tamper (дополнение Firefox), чтобы изменить поле реферера в заголовке на следующее:
И мы можем получить доступ к этому сайту
Другой случай:
Сайт сохраняет состояние входа в систему в файле cookie, поскольку файлы cookie также отправляются в заголовке http, поэтому мы можем изменить:
URL-адрес:
Имя пользователя: natas5
Пароль: iX6IOfmpN7AYOQGPwtn3fXpbaJVJcHfq
При использовании данных Tamper для анализа отправленного заголовка мы видим параметр loggedin=0 в поле cookie. Измените его на 1, а затем отправьте заявку, чтобы увидеть разницу.
Ниже приводится пример:
На сайте есть сегмент, который обрабатывает IP-адреса входящих посетителей. Этот сайт разрешает доступ только с фиксированного IP-адреса, доступ с других IP-адресов не разрешен. Однако он использует информацию, отправленную в заголовках http, для проверки IP-адреса пользователя.
X-Forwarded-For и Client-Ip — это два соответствующих поля двух серверных переменных $_SERVER(‘HTTP_X_FORWARDED_FOR’) и $_SERVER(‘HTTP_CLIENT_IP’) в HTTP-заголовке. Следовательно, мы можем подделать IP-адрес доступа, изменив одно из этих двух полей.
Для формы загрузки
Некоторые программисты используют код для проверки расширения загружаемого файла следующим образом:
if($_FILES(‘file’)(‘type’) == ‘image/gif’) { //загрузка } else { //конец загрузки }
Хакеры могут легко обойти это, используя программное обеспечение Tamper для редактирования поля Content-Type в заголовке перед отправкой его на сервер.
Хакеры могут загрузить файл с неавторизованным расширением .php.
Использование полей в заголовках http для проверки и контроля доступа небезопасно, поэтому программистам необходимо это понимать, чтобы обеспечить безопасность сайта.
Ниже приведено видео, описывающее некоторые случаи подделки http-заголовков участниками форума WhiteHat.vn:
Удачи!
В приведенной выше статье вы познакомились с «Web10: некоторые формы поддельных http-заголовков». СоветыНадейтесь, что эта статья вам поможет! Если эта статья кажется вам интересной и полезной, не забудьте поделиться ею. Спасибо!