hacktricks/pentesting-web/parameter-pollution.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

5.3 KiB
Raw Blame History

Ρύθμιση Παραμέτρων Ρύπανσης

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Επισκόπηση Ρύπανσης Παραμέτρων HTTP (HPP)

Η Ρύπανση Παραμέτρων HTTP (HPP) είναι μια τεχνική όπου οι επιτιθέμενοι παραμορφώνουν τις παραμέτρους HTTP για να αλλάξουν τη συμπεριφορά μιας ιστοσελίδας με ανεπιθύμητους τρόπους. Αυτή η παραμόρφωση γίνεται προσθέτοντας, τροποποιώντας ή αντιγράφοντας παραμέτρους HTTP. Το αποτέλεσμα αυτών των παραμορφώσεων δεν είναι άμεσα ορατό στον χρήστη, αλλά μπορεί να αλλοιώσει σημαντικά τη λειτουργικότητα της εφαρμογής στην πλευρά του διακομιστή, με παρατηρήσιμες επιπτώσεις στην πλευρά του πελάτη.

Παράδειγμα Ρύπανσης Παραμέτρων HTTP (HPP)

Ένα URL συναλλαγής μιας τραπεζικής εφαρμογής:

  • Αρχικό URL: https://www.victim.com/send/?from=accountA&to=accountB&amount=10000

Με την εισαγωγή μιας επιπλέον παραμέτρου from:

  • Παραμορφωμένο URL: https://www.victim.com/send/?from=accountA&to=accountB&amount=10000&from=accountC

Η συναλλαγή μπορεί να χρεωθεί εσφαλμένα στον λογαριασμό accountC αντί για τον λογαριασμό accountA, αποδεικνύοντας τη δυνατότητα της HPP να παραμορφώνει συναλλαγές ή άλλες λειτουργίες, όπως επαναφορές κωδικών πρόσβασης, ρυθμίσεις 2FA ή αιτήσεις κλειδιών API.

Ανάλυση Παραμέτρων Εξαρτημένη από την Τεχνολογία

  • Ο τρόπος με τον οποίο οι παράμετροι αναλύονται και δίνεται προτεραιότητα εξαρτάται από την υποκείμενη τεχνολογία ιστού, επηρεάζοντας τον τρόπο με τον οποίο μπορεί να εκμεταλλευτείται η HPP.
  • Εργαλεία όπως το Wappalyzer βοηθούν στον εντοπισμό αυτών των τεχνολογιών και των τρόπων ανάλυσής τους.

Εκμετάλλευση PHP και HPP

Περίπτωση Εκμετάλλευσης Παραμορφώσεων OTP:

  • Πλαίσιο: Μια μηχανισμός σύνδεσης που απαιτεί Ένα Φοράς Κωδικό (OTP) εκμεταλλεύτηκε.
  • Μέθοδος: Με την παρεμβολή του αιτήματος OTP χρησιμοποιώντας εργαλεία όπως το Burp Suite, οι επιτιθέμενοι αντέγραψαν την παράμετρο email στο αίτημα HTTP.
  • Αποτέλεσμα: Ο OTP, που προοριζόταν για το αρχικό email, αντί για αυτό, απεστάλη στη δεύτερη διεύθυνση email που καθορίστηκε στο παραμορφωμένο αίτημα. Αυτή η ελάττωση επέτρεψε την μη εξουσιοδοτημένη πρόσβαση παρακάμπτοντας το αρχικό μέτρο ασφαλείας.

Αυτό το σενάριο υπογραμμίζει μια κρίσιμη παράλειψη στον πίσω χώρο της εφαρμογής, η οποία επεξεργάστηκε την πρώτη παράμετρο email για τη δημιουργία OTP, αλλά χρησιμοποίη