Quantcast
Channel: Amir Rasouli 's Technical Box » Web Application
Viewing all articles
Browse latest Browse all 7

HTTP Response Splitting

$
0
0
با نام و یاد خدا ..

دوستان عذرخواهی من ، بخاطر وقفه بین پست ها را بپذیرید ؛ فعلاً وقت آزادم در حدی نیست که بتونم پست هایی در شان شما دوستان عزیز قرار بدم ..

در این پست قصد داریم روی حمله ای / آسیب پذیری ای بصورت Client Side که اغلب در برنامه های گوناگون وب رخ میدهد بررسی اجمالی داشته باشیم .

فرض را براین میگذاریم که یک کاربر یک درخواست (Request) به سرور فرستاده و منتظر پاسخ (Response) است . در حالت معمول یک درخواست فرستاده شده و یک پاسخ هم گرفته میشود ، اما در این آسیب پذیری شاهد آن هستیم که دو پاسخ به سمت کاربر فرستاده میشود ؛ بنابراین سو استفاده ای که مهاجم از آن میتواند داشته باشد ، تزریق داده های مخرب در Header ای که در پاسخ HTTP هدایت میشود ؛

به این صورت که  از کاراکتر های

CR : %0d = \r

و LF : %0a = \n

برای شکل دهی و اتمام پاسخ اول ، و سپس پاسخ بعدی را کنترل و کاربر که پاسخ دوم (کنترل شده توسط مهاجم) را با قسمت دوم درخواست (کنترل شده توسط مهاجم) مطابقت میدهد و در نتیجه کاربر مجبور به ارسال درخواست دلخواه مهاجم به سرور و نهایتاً دریافت پاسخ فریبنده ی مهاجم می شود .

سناریوی حمله در جعبه ی سیاه تست نفوذ :

در صورت غیر فعال بودن فیلتر ورودی ها توسط سرور ، میتوان از پارامتر های CR-LF در حمله به HTTP استفاده نمود ؛ در این راستا مهاجم قادر خواهد بود تا پاسخ دوگانه مجزا از سرور دریافت نموده که در این بین یک واسط که میتواند Cache هم باشد ، در خلال ارتباط مهاجم با سرور بنشیند ، در نتیجه مهاجم میتواند عمل سو استفاده و مسمومیت (Poisoning) را برای پاسخ ها ایجاد نماید .

در زیر با نمونه ای از تزریق و Poison نمودن با استفاده از پارامتر های CR-LF مواجه میشویم که کد زیر را برای ما قابل مشاهده میکند :

<html>None of Anything</html>

 

بنابراین تستر نفوذ باید به نقطه های حساسی که شامل :

  • ریدایرکت به صفحات (Location)
  • جایگاه های تنظیم نشست (Set-Cookie)

توجه بسیاری داشته باشد .

سناریوی حمله در جعبه ی خاکستری تست نفوذ :

بطور کلی در این سناریو شخص مهاجم باید در تلاش برای دور زدن فایروال و فیلتر کننده ی URL ها باشد . معمولاً در این روش ها از Unicode های مختلف میتوان استفاده کرد اما مکانسیم های مختلفی جلوی این گونه حملات را خواهند گرفت ، بنابراین توصیه ی بنده ی حقیر تحقیق بیشتر در رابطه با این موضوع است !

قبل از پست جدید در این بلاگ ؛ حتماً نمونه ی شبیه سازی شده این آسیب پذیری در همین پست قرار خواهد گرفت که متاسفانه تا الان وقت یاری نداد تکمیلش کنیم ، به بزرگی خودتون ببخشید ..

امیدواریم از مطالب کشککی و آبدوغ خیاری ما هم نتیجه ای حاصل شود ..

پیروز و پاینده باشید ..


Viewing all articles
Browse latest Browse all 7

Trending Articles