Rate this post

Cuộc tấn công này dựa trên việc thao túng các dấu phân cách tham số được sử dụng bởi các vectơ đầu vào của ứng dụng web để gây ra các hành vi không mong muốn như kiểm soát truy cập, bỏ qua ủy quyền và tiết lộ thông tin, trong số những hành vi khác.

Các bài viết liên quan:

Các ví dụ

Để minh họa lỗ hổng này, chúng tôi sẽ sử dụng lỗ hổng được tìm thấy trên Poster V2, một hệ thống đăng bài dựa trên ngôn ngữ lập trình PHP.

Ứng dụng này có một lỗ hổng nguy hiểm cho phép chèn dữ liệu vào các trường người dùng (tên người dùng, mật khẩu, địa chỉ email và đặc quyền) trong tệp “mem.php”, chịu trách nhiệm quản lý người dùng ứng dụng.

Ví dụ về tệp “mem.php”, trong đó người dùng Jose có đặc quyền quản trị và quyền truy cập của người dùng Alice:

<? Jose | 12345678 | jose@attack.com | admin | Alice | 87654321 | alice@attack.com | normal | ?>

Khi người dùng muốn chỉnh sửa hồ sơ của họ, họ phải sử dụng tùy chọn “chỉnh sửa tài khoản” trong trang “index.php” và nhập thông tin đăng nhập của họ. Tuy nhiên, sử dụng “|” làm dấu phân cách tham số trên trường email theo sau là “quản trị viên”, người dùng có thể nâng đặc quyền của họ lên quản trị viên. Ví dụ:

Username: Alice Password: 87654321 Email: alice@attack.com | admin |

Thông tin này sẽ được ghi lại trong tệp “mem.php” như sau:

Alice | 87654321 | alice@attack.com | admin | normal |

Trong trường hợp này, dấu phân cách tham số cuối cùng được xem xét là “| admin |” và người dùng có thể nâng cao đặc quyền của họ bằng cách chỉ định hồ sơ quản trị viên.

Mặc dù lỗ hổng này không cho phép thao túng hồ sơ của người dùng khác, nhưng nó cho phép nâng cấp đặc quyền cho người dùng ứng dụng.

Xem thêm Kiểm tra lỗ hổng bảo mật Incubated Vulnerability

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now