Rate this post

Execution After Redirect (EAR) là một cuộc tấn công trong đó kẻ tấn công bỏ qua các chuyển hướng và truy xuất nội dung nhạy cảm dành cho người dùng đã được xác thực. Khai thác EAR thành công có thể dẫn đến sự thỏa hiệp hoàn toàn của ứng dụng.

Các bài viết liên quan:

Cách kiểm tra lỗ hổng EAR

Sử dụng hầu hết các proxy có thể bỏ qua chuyển hướng và hiển thị những gì được trả về. Trong thử nghiệm này, chúng tôi sử dụng Burp Proxy. Yêu cầu chặn https://vulnerablehost.com/managment_console

  • Gửi đến bộ lặp.
  • Xem phản hồi.

Làm thế nào để ngăn chặn lỗ hổng EAR

Việc chấm dứt thích hợp nên được thực hiện sau khi chuyển hướng. Trong một hàm phải thực hiện trả về. Trong các trường hợp khác, các hàm như die () nên được thực hiện. Điều này sẽ thông báo cho ứng dụng chấm dứt bất kể trang đó có được chuyển hướng hay không.

Các ví dụ

Đoạn mã sau sẽ kiểm tra xem thông số “đăng nhập” có đúng không. Nếu không đúng, nó sử dụng JavaScript để chuyển hướng người dùng đến trang đăng nhập. Sử dụng phần “Cách kiểm tra lỗ hổng EAR” hoặc bằng cách tắt JavaScript trong trình duyệt, yêu cầu tương tự sẽ được lặp lại mà không cần tuân theo chuyển hướng JavaScript và phần “Quản trị viên” có thể truy cập được mà không cần xác thực.

<?php if (!$loggedin) {
     print "<script>window.location = '/login';</script>\n\n"; 
} ?>
<h1>Admin</h1>
<a href=/mu>Manage Users</a><br />
<a href=/ud>Update Database Settings</a>

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now