Семантикалық URL-шабуыл - Semantic URL attack

Ішінде семантикалық URL-шабуыл, а клиент қолмен реттейді параметрлері сақтау арқылы оның сұранысының URL мекен-жайы Келіңіздер синтаксис бірақ оны өзгерту семантикалық мағынасы. Бұл шабуыл бірінші кезекте қарсы қолданылады CGI басқарылатын веб-сайттар.

Веб-шолғыштың қатысуымен жасалған ұқсас шабуыл печенье деп аталады печеньеден улану.

Мысал

Интернетке негізделген электрондық пошта қосымшасын қарастырыңыз, мұнда пайдаланушылар қауіпсіздік сұрағына дұрыс жауап беру арқылы құпия сөзді қалпына келтіре алады және пайдаланушыларға парольді өздері таңдаған электрондық поштаға жіберуге мүмкіндік береді. Қауіпсіздік туралы сұраққа дұрыс жауап бергеннен кейін веб-парағы келесілерге келеді веб-форма мұнда пайдаланушылар өздерінің электрондық пошта мекен-жайларын енгізе алады:

<форма әрекет=«resetpassword.php» әдіс=«АЛУ»>  <енгізу түрі=«жасырын» аты=«пайдаланушы аты» мәні=«user001» />  <б>Электрондық пошта мекен-жайыңызды енгізіңіз:</б>  <енгізу түрі=«мәтін» аты=«altemail» /><br />  <енгізу түрі=«жіберу» мәні=«Жіберу» /></форма>

Resetpassword.php қабылдау парағында жаңа электрондық поштаға пароль жіберу үшін барлық қажетті ақпарат бар. Жасырын айнымалы пайдаланушы аты электрондық пошта тіркелгісінің пайдаланушы аты болып табылатын user001 мәнін қамтиды.

Бұл веб-форма АЛ деректер әдісі, егер пайдаланушы [email protected] электрондық пошта мекен-жайы ретінде пайдаланушы құпия сөзді жіберуді қаласа, онда ол келесі URL мекен-жайына келеді:

http://semanticurlattackexample.com/resetpassword.php?username=user001&altemail=alternative%40emailexample.com

Бұл URL браузердің орналасу жолағында пайда болады, сондықтан пайдаланушы URL параметрлері арқылы пайдаланушы аты мен электрондық пошта мекенжайын анықтай алады. Пайдаланушы эксперимент ретінде келесі URL мекен-жайына кіру арқылы басқа адамдардың (user002) электрондық пошта мекен-жайларын ұрлауға шешім қабылдауы мүмкін:

http://semanticurlattackexample.com/resetpassword.php?username=user002&altemail=alternative%40emailexample.com

Егер resetpassword.php осы мәндерді қабылдайтын болса, ол URL-семантикалық шабуылға осал болады. User002 электрондық поштасының жаңа құпия сөзі жасалады және [email protected] мекен-жайына жіберіледі, бұл user002 электрондық поштасының ұрлануына әкеледі.

Семантикалық URL шабуылдарынан аулақ болудың бір әдісі - қолдану сессия айнымалылар.[1] Алайда сеанстың айнымалылары шабуылдардың басқа түрлеріне осал болуы мүмкін сессияны ұрлау және сайтаралық сценарий.

Әдебиеттер тізімі

Сондай-ақ қараңыз