دوستان عذرخواهی من ، بخاطر وقفه بین پست ها را بپذیرید ؛ فعلاً وقت آزادم در حدی نیست که بتونم پست هایی در شان شما دوستان عزیز قرار بدم ..
در این پست قصد داریم روی حمله ای / آسیب پذیری ای بصورت Client Side که اغلب در برنامه های گوناگون وب رخ میدهد بررسی اجمالی داشته باشیم .
فرض را براین میگذاریم که یک کاربر یک درخواست (Request) به سرور فرستاده و منتظر پاسخ (Response) است . در حالت معمول یک درخواست فرستاده شده و یک پاسخ هم گرفته میشود ، اما در این آسیب پذیری شاهد آن هستیم که دو پاسخ به سمت کاربر فرستاده میشود ؛ بنابراین سو استفاده ای که مهاجم از آن میتواند داشته باشد ، تزریق داده های مخرب در Header ای که در پاسخ HTTP هدایت میشود ؛
به این صورت که از کاراکتر های
CR : %0d = \r
و LF : %0a = \n
برای شکل دهی و اتمام پاسخ اول ، و سپس پاسخ بعدی را کنترل و کاربر که پاسخ دوم (کنترل شده توسط مهاجم) را با قسمت دوم درخواست (کنترل شده توسط مهاجم) مطابقت میدهد و در نتیجه کاربر مجبور به ارسال درخواست دلخواه مهاجم به سرور و نهایتاً دریافت پاسخ فریبنده ی مهاجم می شود .
سناریوی حمله در جعبه ی سیاه تست نفوذ :
در صورت غیر فعال بودن فیلتر ورودی ها توسط سرور ، میتوان از پارامتر های CR-LF در حمله به HTTP استفاده نمود ؛ در این راستا مهاجم قادر خواهد بود تا پاسخ دوگانه مجزا از سرور دریافت نموده که در این بین یک واسط که میتواند Cache هم باشد ، در خلال ارتباط مهاجم با سرور بنشیند ، در نتیجه مهاجم میتواند عمل سو استفاده و مسمومیت (Poisoning) را برای پاسخ ها ایجاد نماید .
در زیر با نمونه ای از تزریق و Poison نمودن با استفاده از پارامتر های CR-LF مواجه میشویم که کد زیر را برای ما قابل مشاهده میکند :
<html>None of Anything</html>
بنابراین تستر نفوذ باید به نقطه های حساسی که شامل :
- ریدایرکت به صفحات (Location)
- جایگاه های تنظیم نشست (Set-Cookie)
توجه بسیاری داشته باشد .
سناریوی حمله در جعبه ی خاکستری تست نفوذ :
بطور کلی در این سناریو شخص مهاجم باید در تلاش برای دور زدن فایروال و فیلتر کننده ی URL ها باشد . معمولاً در این روش ها از Unicode های مختلف میتوان استفاده کرد اما مکانسیم های مختلفی جلوی این گونه حملات را خواهند گرفت ، بنابراین توصیه ی بنده ی حقیر تحقیق بیشتر در رابطه با این موضوع است !
قبل از پست جدید در این بلاگ ؛ حتماً نمونه ی شبیه سازی شده این آسیب پذیری در همین پست قرار خواهد گرفت که متاسفانه تا الان وقت یاری نداد تکمیلش کنیم ، به بزرگی خودتون ببخشید ..
امیدواریم از مطالب کشککی و آبدوغ خیاری ما هم نتیجه ای حاصل شود ..
پیروز و پاینده باشید ..