mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
46 lines
5.3 KiB
Markdown
46 lines
5.3 KiB
Markdown
# Ρύθμιση Παραμέτρων Ρύπανσης
|
||
|
||
<details>
|
||
|
||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||
|
||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||
|
||
</details>
|
||
|
||
# Επισκόπηση Ρύπανσης Παραμέτρων HTTP (HPP)
|
||
|
||
Η Ρύπανση Παραμέτρων HTTP (HPP) είναι μια τεχνική όπου οι επιτιθέμενοι παραμορφώνουν τις παραμέτρους HTTP για να αλλάξουν τη συμπεριφορά μιας ιστοσελίδας με ανεπιθύμητους τρόπους. Αυτή η παραμόρφωση γίνεται προσθέτοντας, τροποποιώντας ή αντιγράφοντας παραμέτρους HTTP. Το αποτέλεσμα αυτών των παραμορφώσεων δεν είναι άμεσα ορατό στον χρήστη, αλλά μπορεί να αλλοιώσει σημαντικά τη λειτουργικότητα της εφαρμογής στην πλευρά του διακομιστή, με παρατηρήσιμες επιπτώσεις στην πλευρά του πελάτη.
|
||
|
||
## Παράδειγμα Ρύπανσης Παραμέτρων HTTP (HPP)
|
||
|
||
Ένα URL συναλλαγής μιας τραπεζικής εφαρμογής:
|
||
|
||
- **Αρχικό URL:** `https://www.victim.com/send/?from=accountA&to=accountB&amount=10000`
|
||
|
||
Με την εισαγωγή μιας επιπλέον παραμέτρου `from`:
|
||
|
||
- **Παραμορφωμένο URL:** `https://www.victim.com/send/?from=accountA&to=accountB&amount=10000&from=accountC`
|
||
|
||
Η συναλλαγή μπορεί να χρεωθεί εσφαλμένα στον λογαριασμό `accountC` αντί για τον λογαριασμό `accountA`, αποδεικνύοντας τη δυνατότητα της HPP να παραμορφώνει συναλλαγές ή άλλες λειτουργίες, όπως επαναφορές κωδικών πρόσβασης, ρυθμίσεις 2FA ή αιτήσεις κλειδιών API.
|
||
|
||
### Ανάλυση Παραμέτρων Εξαρτημένη από την Τεχνολογία
|
||
|
||
- Ο τρόπος με τον οποίο οι παράμετροι αναλύονται και δίνεται προτεραιότητα εξαρτάται από την υποκείμενη τεχνολογία ιστού, επηρεάζοντας τον τρόπο με τον οποίο μπορεί να εκμεταλλευτείται η HPP.
|
||
- Εργαλεία όπως το [Wappalyzer](https://addons.mozilla.org/en-US/firefox/addon/wappalyzer/) βοηθούν στον εντοπισμό αυτών των τεχνολογιών και των τρόπων ανάλυσής τους.
|
||
|
||
## Εκμετάλλευση PHP και HPP
|
||
|
||
**Περίπτωση Εκμετάλλευσης Παραμορφώσεων OTP:**
|
||
|
||
- **Πλαίσιο:** Μια μηχανισμός σύνδεσης που απαιτεί Ένα Φοράς Κωδικό (OTP) εκμεταλλεύτηκε.
|
||
- **Μέθοδος:** Με την παρεμβολή του αιτήματος OTP χρησιμοποιώντας εργαλεία όπως το Burp Suite, οι επιτιθέμενοι αντέγραψαν την παράμετρο `email` στο αίτημα HTTP.
|
||
- **Αποτέλεσμα:** Ο OTP, που προοριζόταν για το αρχικό email, αντί για αυτό, απεστάλη στη δεύτερη διεύθυνση email που καθορίστηκε στο παραμορφωμένο αίτημα. Αυτή η ελάττωση επέτρεψε την μη εξουσιοδοτημένη πρόσβαση παρακάμπτοντας το αρχικό μέτρο ασφαλείας.
|
||
|
||
Αυτό το σενάριο υπογραμμίζει μια κρίσιμη παράλειψη στον πίσω χώρο της εφαρμογής, η οποία επεξεργάστηκε την πρώτη παράμετρο `email` για τη δημιουργία OTP, αλλά χρησιμοποίη
|