mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-24 21:53:54 +00:00
Translated ['pentesting-web/timing-attacks.md'] to af
This commit is contained in:
parent
f1c8418264
commit
aa77840f4b
1 changed files with 4 additions and 4 deletions
|
@ -32,7 +32,7 @@ Dit laat net die **bediener vertraging** oor, wat timing aanvalle makliker maak
|
|||
|
||||
In die blogpos is daar kommentaar gelewer oor hoe dit moontlik was om versteekte parameters en selfs headers te vind deur net te kyk dat wanneer die param of header teenwoordig was in die versoek, daar 'n **tydverskil van ongeveer 5ms** was. Trouens, hierdie ontdekkingstegniek is by **Param Miner** in Burp Suite gevoeg.
|
||||
|
||||
Hierdie tydsverskille kan wees omdat 'n **DNS versoek** uitgevoer is, sommige **log geskryf is** weens 'n ongeldige invoer of omdat sommige **kontroles uitgevoer word** wanneer 'n parameter teenwoordig is in die versoek.
|
||||
Hierdie tydsverskille kan wees omdat 'n **DNS versoek** uitgevoer is, 'n **log geskryf is** weens 'n ongeldige invoer of omdat daar 'n paar **kontroles uitgevoer word** wanneer 'n parameter teenwoordig is in die versoek.
|
||||
|
||||
Iets wat jy moet onthou wanneer jy hierdie soort aanvalle uitvoer, is dat weens die versteekte aard van die oppervlak, jy dalk nie weet wat die werklike oorsaak van die tydsverskille is nie.
|
||||
|
||||
|
@ -42,9 +42,9 @@ In dieselfde navorsing is daar gedeel dat die timing tegniek wonderlik was om "s
|
|||
|
||||
Sodra 'n scoped open proxy ontdek is, was dit moontlik om geldige teikens te vind deur bekende subdomeine van die teiken te parse, en dit het toegelaat om:
|
||||
|
||||
* **Deur vuurmure te gaan** deur toegang te verkry tot beperkte subdomeine via die oop proxy in plaas van deur die internet
|
||||
* Deur subdomeine te kontroleer, was dit selfs moontlik om interne subdomeine te ontdek en toegang te verkry wat nie publiek bekend was nie
|
||||
* **Front-End impersonation attacks**: Front-end bedieners voeg normaalweg headers vir die backend by. In oop proxies, as jy in staat is om hierdie headers te vind (wat jy dalk weer kan doen deur Timing aanvalle), sal jy in staat wees om hierdie headers in te stel en verdere toegang te verkry.
|
||||
* **Deur vuurmure te gaan** deur toegang te verkry tot beperkte subdomeine via die **oop proxy** in plaas van deur die internet.
|
||||
* Boonop, deur 'n **oop proxy** te misbruik, is dit ook moontlik om **nuwe subdomeine wat slegs intern toeganklik is, te ontdek.**
|
||||
* **Front-End impersonation aanvalle**: Front-end bedieners voeg normaalweg headers vir die backend by soos `X-Forwarded-For` of `X-Real-IP`. Oop proxies wat hierdie headers ontvang, sal dit by die versoekte eindpunt voeg, daarom kan 'n aanvaller in staat wees om selfs meer interne domeine te benader deur hierdie headers met whitelisted waardes toe te voeg.
|
||||
|
||||
## References
|
||||
|
||||
|
|
Loading…
Reference in a new issue