Web10: некоторые формы поддельных http-заголовков

В веб-программировании многие программисты используют поля в заголовках http для проверки и контроля доступа пользователей. Эта проверка и контроль могут показаться безопасными, но на самом деле все поля в заголовках http могут быть подделаны, что приводит к риску несанкционированного доступа к этим веб-сайтам.

Ниже TipsMake.com поможет вам узнать о некоторых случаях подделки заголовков http для достижения несанкционированного доступа.

В некоторых случаях некоторые веб-сайты разрешают доступ только с определенных страниц. При запросе с другой страницы доступ будет запрещен.

Например, попробуйте посетить следующую страницу:

URL-адрес:

Имя пользователя: natas4

Пароль: Z9tkRkWmpt9Qr7XrR5jWRkgOU901swEZ

Web10: Некоторые формы поддельных http-заголовков. Рисунок 1.

В этом случае программист использовал переменную $_SERVER(‘HTTP_REFERER’) для управления доступом. Поле, соответствующее этой переменной в заголовке, — Referer.

Поэтому вы можете изменить заголовок, чтобы получить доступ к этому сайту. Используйте данные Tamper (дополнение Firefox), чтобы изменить поле реферера в заголовке на следующее:

Web10: Некоторые формы поддельных http-заголовков. Рисунок 2.

И мы можем получить доступ к этому сайту

Web10: Некоторые формы поддельных http-заголовков. Рисунок 3.

Другой случай:

Сайт сохраняет состояние входа в систему в файле cookie, поскольку файлы cookie также отправляются в заголовке http, поэтому мы можем изменить:

URL-адрес:

Имя пользователя: natas5

Пароль: iX6IOfmpN7AYOQGPwtn3fXpbaJVJcHfq

Web10: Некоторые формы поддельных http-заголовков. Рисунок 4.

При использовании данных Tamper для анализа отправленного заголовка мы видим параметр loggedin=0 в поле cookie. Измените его на 1, а затем отправьте заявку, чтобы увидеть разницу.

Web10: Некоторые формы поддельных http-заголовков. Рисунок 5.

Ниже приводится пример:

На сайте есть сегмент, который обрабатывает IP-адреса входящих посетителей. Этот сайт разрешает доступ только с фиксированного IP-адреса, доступ с других IP-адресов не разрешен. Однако он использует информацию, отправленную в заголовках http, для проверки IP-адреса пользователя.

X-Forwarded-For и Client-Ip — это два соответствующих поля двух серверных переменных $_SERVER(‘HTTP_X_FORWARDED_FOR’) и ​​$_SERVER(‘HTTP_CLIENT_IP’) в HTTP-заголовке. Следовательно, мы можем подделать IP-адрес доступа, изменив одно из этих двух полей.

Для формы загрузки

Web10: Некоторые формы поддельных http-заголовков. Рисунок 6.

Некоторые программисты используют код для проверки расширения загружаемого файла следующим образом:

if($_FILES(‘file’)(‘type’) == ‘image/gif’) { //загрузка } else { //конец загрузки }

Хакеры могут легко обойти это, используя программное обеспечение Tamper для редактирования поля Content-Type в заголовке перед отправкой его на сервер.

Web10: Некоторые формы поддельных http-заголовков. Рисунок 7.

Хакеры могут загрузить файл с неавторизованным расширением .php.

Использование полей в заголовках http для проверки и контроля доступа небезопасно, поэтому программистам необходимо это понимать, чтобы обеспечить безопасность сайта.

Ниже приведено видео, описывающее некоторые случаи подделки http-заголовков участниками форума WhiteHat.vn:

Удачи!

В приведенной выше статье вы познакомились с «Web10: некоторые формы поддельных http-заголовков». СоветыНадейтесь, что эта статья вам поможет! Если эта статья кажется вам интересной и полезной, не забудьте поделиться ею. Спасибо!

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *