HOICHOTHUONGMAI

Web10: Một số hình thức giả mạo http headers

Thứ hai - 18/07/2022 04:12
Trong bài này, Quản Trị Mạng sẽ cùng các bạn tìm hiểu một số trường hợp giả mạo http headers để thực hiện việc truy cập trái phép.

Trong lập trình web, nhiều lập trình viên sử dụng các trường trong http headers để kiểm tra, kiểm soát truy cập của người sử dụng. Việc kiểm tra, kiểm soát này tưởng trừng như an toàn nhưng trên thực tế tất cả trường trong http headers đều có thể bị giả mạo dẫn tới những nguy cơ về việc truy cập trái phép vào các website đó.

Dưới đây, Quản Trị Mạng sẽ cùng các bạn tìm hiểu một số trường hợp giả mạo http headers để thực hiện việc truy cập trái phép.

Trong một số trường hợp, một số website chỉ cho phép truy cập từ một số trang nhất định. Khi bạn request từ một trang khác sẽ bị từ chối truy cập.

Ví dụ, bạn thử truy cập trang sau:

URL: http://natas4.natas.labs.overthewire.org/

Username: natas4

Password: Z9tkRkWmpt9Qr7XrR5jWRkgOU901swEZ

Web10: Một số hình thức giả mạo http headers

Trong trường hợp này, lập trình viên đã sử dụng biến $_SERVER['HTTP_REFERER'] để kiểm soát sự truy cập. Trường tương ứng với biến này trong header là Referer.

Vì vậy, có thể thay đổi header để truy cập vào site đó. Sử dụng Tamper data (addon trên firefox) để thay đổi trường referer trong header thành như sau:

Web10: Một số hình thức giả mạo http headers - Ảnh minh hoạ 2

Và chúng ta có thể truy cập vào site đó

Web10: Một số hình thức giả mạo http headers - Ảnh minh hoạ 3

Một trường hợp khác:

Một site lưu trạng thái đăng nhập trong cookie, vì cookie cũng được gửi trong http header nên chúng ta có thể thay đổi:

URL: http://natas5.natas.labs.overthewire.org/

Username: natas5

Password: iX6IOfmpN7AYOQGPwtn3fXpbaJVJcHfq

Web10: Một số hình thức giả mạo http headers - Ảnh minh hoạ 4

Khi sử dụng Tamper data để phân tích header gửi lên ta thấy tham số loggedin=0 trong trường cookie. Thay đổi nó thành 1 sau đó submit để thấy sự khác biệt.

Web10: Một số hình thức giả mạo http headers - Ảnh minh hoạ 5

Một ví dụ tiếp theo:

Một site có đoạn xử lý ip của người truy cập tới. Site này chỉ cho truy cập tới từ một địa chỉ ip cố định, và không được phép truy cập từ các địa chỉ ip khác. Tuy nhiên nó sử dụng các thông tin được gửi lên trong http headers để kiểm tra ip của người sử dụng.

X-Forwarded-For và Client-Ip là 2 trường trương ứng của 2 biến server $_SERVER['HTTP_X_FORWARDED_FOR'] và $_SERVER['HTTP_CLIENT_IP'] trong HTTP header. Vì vậy, ta có thể giả mạo được địa chỉ IP truy cập bằng cách thay đổi một trong hai trường này.

Đối với form upload

Web10: Một số hình thức giả mạo http headers - Ảnh minh hoạ 6

Một số lập trình viên sử dụng đoạn mã kiểm tra phần mở rộng của file upload như sau:

if($_FILES[‘file’][‘type’] == ‘image/gif’) { //cho phép upload } else { //không cho phép upload }

Hacker có thể dễ dàng bypass bằng cách xử dụng các phần mềm Tamper để sửa trường Content-Type trong header trước khi gửi lên server

Web10: Một số hình thức giả mạo http headers - Ảnh minh hoạ 7

Và hacker có thể upload nên một file với phần mở rộng .php trái phép.

Việc sử dụng các trường trong http headers để kiểm tra, kiểm soát truy cập là không an toàn, vì vậy các lập trình viên cần nắm được để đảm bảo an toàn cho website.

Dưới đây là video đề mô về một số trường hợp giả mạo http headers do thành viên diễn đàn WhiteHat.vn thực hiện:

Chúc các bạn thành công!

Nguồn tin: quantrimang.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

  Ý kiến bạn đọc

Chuyên trang
An ninh mạng
Thống kê
  • Đang truy cập441
  • Máy chủ tìm kiếm86
  • Khách viếng thăm355
  • Hôm nay81,455
  • Tháng hiện tại3,939,562
  • Tổng lượt truy cập151,660,038
Liên kết Website
Hộp thư góp ý
Đường dây nóng
THÔNG TIN ĐẦU MỐI HƯỚNG DẪN, HỖ TRỢ THỰC HIỆN THỦ TỤC HÀNH CHÍNH, DVC TT
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây