6.8 KiB
Contaminación de Parámetros
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repos de github.
{% embed url="https://websec.nl/" %}
Visión General de la Contaminación de Parámetros HTTP (HPP)
La Contaminación de Parámetros HTTP (HPP) es una técnica donde los atacantes manipulan parámetros HTTP para cambiar el comportamiento de una aplicación web de maneras no intencionadas. Esta manipulación se realiza añadiendo, modificando o duplicando parámetros HTTP. El efecto de estas manipulaciones no es directamente visible para el usuario, pero puede alterar significativamente la funcionalidad de la aplicación en el lado del servidor, con impactos observables en el lado del cliente.
Ejemplo de Contaminación de Parámetros HTTP (HPP)
Una URL de transacción de una aplicación bancaria:
- URL Original:
https://www.victim.com/send/?from=accountA&to=accountB&amount=10000
Al insertar un parámetro from
adicional:
- URL Manipulada:
https://www.victim.com/send/?from=accountA&to=accountB&amount=10000&from=accountC
La transacción puede ser incorrectamente cargada a accountC
en lugar de accountA
, mostrando el potencial de HPP para manipular transacciones u otras funcionalidades como restablecimientos de contraseña, configuraciones de 2FA o solicitudes de claves API.
Análisis de Parámetros Específico de Tecnología
- La forma en que se analizan y priorizan los parámetros depende de la tecnología web subyacente, afectando cómo se puede explotar HPP.
- Herramientas como Wappalyzer ayudan a identificar estas tecnologías y sus comportamientos de análisis.
Explotación de HPP en PHP
Caso de Manipulación de OTP:
- Contexto: Se explotó un mecanismo de inicio de sesión que requería una Contraseña de Un Solo Uso (OTP).
- Método: Al interceptar la solicitud de OTP utilizando herramientas como Burp Suite, los atacantes duplicaron el parámetro
email
en la solicitud HTTP. - Resultado: El OTP, destinado al correo electrónico inicial, fue enviado en su lugar a la segunda dirección de correo electrónico especificada en la solicitud manipulada. Este fallo permitió el acceso no autorizado al eludir la medida de seguridad prevista.
Este escenario destaca una falla crítica en el backend de la aplicación, que procesó el primer parámetro email
para la generación de OTP, pero utilizó el último para la entrega.
Caso de Manipulación de Clave API:
- Escenario: Una aplicación permite a los usuarios actualizar su clave API a través de una página de configuración de perfil.
- Vector de Ataque: Un atacante descubre que al añadir un parámetro
api_key
adicional a la solicitud POST, puede manipular el resultado de la función de actualización de la clave API. - Técnica: Utilizando una herramienta como Burp Suite, el atacante elabora una solicitud que incluye dos parámetros
api_key
: uno legítimo y uno malicioso. El servidor, procesando solo la última ocurrencia, actualiza la clave API al valor proporcionado por el atacante. - Resultado: El atacante obtiene control sobre la funcionalidad API de la víctima, potencialmente accediendo o modificando datos privados sin autorización.
Este ejemplo subraya aún más la necesidad de un manejo seguro de parámetros, especialmente en características tan críticas como la gestión de claves API.
Análisis de Parámetros: Flask vs. PHP
La forma en que las tecnologías web manejan parámetros HTTP duplicados varía, afectando su susceptibilidad a ataques HPP:
- Flask: Adopta el primer valor de parámetro encontrado, como
a=1
en una cadena de consultaa=1&a=2
, priorizando la instancia inicial sobre duplicados posteriores. - PHP (en Apache HTTP Server): Por el contrario, prioriza el último valor de parámetro, optando por
a=2
en el ejemplo dado. Este comportamiento puede facilitar inadvertidamente los exploits de HPP al honrar el parámetro manipulado por el atacante sobre el original.
Referencias
- https://medium.com/@shahjerry33/http-parameter-pollution-its-contaminated-85edc0805654
- https://github.com/google/google-ctf/tree/master/2023/web-under-construction/solution
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repos de github.