Rate this post

Cuộc tấn công Web Parameter Tampering dựa trên thao tác của các tham số được trao đổi giữa máy khách và máy chủ để sửa đổi dữ liệu ứng dụng, chẳng hạn như thông tin xác thực và quyền của người dùng, giá cả và số lượng sản phẩm, v.v. Thông thường, thông tin này được lưu trữ trong cookie, ở dạng ẩn trường hoặc Chuỗi truy vấn URL và được sử dụng để tăng cường chức năng và khả năng kiểm soát của ứng dụng.

Các bài viết liên quan:

Cuộc tấn công này có thể được thực hiện bởi một người dùng độc hại muốn khai thác ứng dụng vì lợi ích của họ hoặc một kẻ tấn công muốn tấn công người thứ ba bằng cách sử dụng cuộc tấn công Man-in-the-middle. Trong cả hai trường hợp, các công cụ như Webscarab và Paros proxy hầu hết được sử dụng.

Sự thành công của cuộc tấn công phụ thuộc vào lỗi cơ chế xác nhận tính toàn vẹn và logic, và việc khai thác nó có thể dẫn đến các hậu quả khác bao gồm XSS, SQL Injection, bao gồm tệp và các cuộc tấn công tiết lộ đường dẫn.

Để có một đoạn video ngắn mô tả lỗ hổng, hãy nhấp vào đây (Được phép của Checkmarx)

Các ví dụ

ví dụ 1

Việc sửa đổi tham số của các trường biểu mẫu có thể được coi là một ví dụ điển hình của cuộc tấn công Web Parameter Tampering.

Ví dụ: hãy xem xét một người dùng có thể chọn các giá trị trường biểu mẫu (hộp tổ hợp, hộp kiểm, v.v.) trên trang ứng dụng. Khi những giá trị này được gửi bởi người dùng, chúng có thể bị kẻ tấn công thu thập và tùy tiện thao túng.

Ví dụ 2

Khi một ứng dụng web sử dụng các trường ẩn để lưu trữ thông tin trạng thái, người dùng độc hại có thể giả mạo các giá trị được lưu trữ trên trình duyệt của họ và thay đổi thông tin được giới thiệu. Ví dụ: một trang web mua sắm thương mại điện tử sử dụng các trường ẩn để tham chiếu đến các mặt hàng của nó, như sau:

<input type="hidden" id="1008" name="cost" value="70.00">

Trong ví dụ này, kẻ tấn công có thể sửa đổi thông tin “giá trị” của một mặt hàng cụ thể, do đó giảm giá thành của nó.

Ví dụ 3

Kẻ tấn công có thể giả mạo trực tiếp các tham số URL. Ví dụ: hãy xem xét một ứng dụng web cho phép người dùng chọn hồ sơ của họ từ một hộp tổ hợp và ghi nợ vào tài khoản:

http://www.attackbank.com/default.asp?profile=741&amp;debit=1000

Trong trường hợp này, kẻ tấn công có thể giả mạo URL, sử dụng các giá trị khác cho hồ sơ và ghi nợ:

http://www.attackbank.com/default.asp?profile=852&amp;debit=2000

Các tham số khác có thể được thay đổi bao gồm cả các tham số thuộc tính. Trong ví dụ sau, có thể giả mạo biến trạng thái và xóa một trang khỏi máy chủ:

http://www.attackbank.com/savepage.asp?nr=147&amp;status=read

Sửa đổi biến trạng thái để xóa trang:

http://www.attackbank.com/savepage.asp?nr=147&amp;status=del

Xem thêm Information gathering – Identify Application Entry Points

Leave a Reply

Call now
%d bloggers like this: