7.5 KiB
पैरामीटर प्रदूषण
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी HackTricks में विज्ञापित हो या HackTricks को PDF में डाउनलोड करें तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
HTTP पैरामीटर प्रदूषण (HPP) अवलोकन
HTTP पैरामीटर प्रदूषण (HPP) एक तकनीक है जहाँ हमलावर HTTP पैरामीटर को मनिपुलेट करते हैं ताकि एक वेब एप्लिकेशन का व्यवहार अनजाने तरीके से बदल जाए। इस मनिपुलेशन को HTTP पैरामीटर जोड़कर, संशोधित करके, या डुप्लिकेट करके किया जाता है। इन मनिपुलेशन के प्रभाव को उपयोगकर्ता को सीधे दिखाई नहीं देता है लेकिन इसका सर्वर साइड पर एप्लिकेशन के कार्यक्षमता को काफी बदल सकता है, जिससे प्रभाव उपयोगकर्ता साइड पर दिखाई देते हैं।
HTTP पैरामीटर प्रदूषण (HPP) का उदाहरण
एक बैंकिंग एप्लिकेशन लेन-देन URL:
- मूल URL:
https://www.victim.com/send/?from=accountA&to=accountB&amount=10000
एक अतिरिक्त from
पैरामीटर डालकर:
- मनिपुलेटेड URL:
https://www.victim.com/send/?from=accountA&to=accountB&amount=10000&from=accountC
लेन-देन को accountA
की बजाय accountC
पर गलती से चार्ज किया जा सकता है, जो HPP की संभावना को दिखाता है कि लेन-देन या अन्य कार्यक्षमताओं को मनिपुलेट किया जा सकता है जैसे पासवर्ड रीसेट, 2FA सेटिंग्स, या API कुंजी अनुरोध।
प्रौद्योगिकी-विशिष्ट पैरामीटर पार्सिंग
- पैरामीटर कैसे पार्स किए जाते हैं और प्राथमिकता कैसे दी जाती है, इस पर निर्भर करता है कि नीचे लेटर वेब प्रौद्योगिकी कैसे प्रभावित होती है, HPP कैसे उत्पन्न किया जा सकता है।
- Wappalyzer जैसे उपकरण इन प्रौद्योगिकियों और उनके पार्सिंग व्यवहारों की पहचान करने में मदद करते हैं।
PHP और HPP शोषण
OTP मनिपुलेशन मामला:
- संदर्भ: एक लॉगिन तंत्र जिसमें एक वन-टाइम पासवर्ड (OTP) की आवश्यकता होती है, का शोषण किया गया था।
- तरीका: Burp Suite जैसे उपकरणों का उपयोग करके OTP अनुरोध को अंतर्गत करके, हमलावर ने HTTP अनुरोध में
email
पैरामीटर को डुप्लिकेट किया। - परिणाम: OTP, जो प्रारंभिक ईमेल के लिए था, बजाय मनिपुलेटेड अनुरोध में दिए गए दूसरे ईमेल पते पर भेजा गया। यह दोष अधिकृत सुरक्षा उपाय को चकनाचूर करके अनधिकृत पहुंच की अनुमति देता था।
यह परिदृश्य एप्लिकेशन के बैकएंड में एक महत्वपूर्ण अवधारणा को उजागर करता है, जो OTP उत्पन्न करने के लिए पहले email
पैरामीटर को प्रसंस्करण किया लेकिन डिलीवरी के लिए अंतिम का उपयोग किया।
API कुंजी मनिपुलेशन मामला:
- परिदृश्य: एक एप्लिकेशन उपयोगकर्ताओं को उनकी API कुंजी को प्रोफ़ाइल सेटिंग्स पृष्ठ के माध्यम से अपडेट करने की अनुमति देता है।
- हमला वेक्टर: हमलावर को पता चलता है कि POST अनुरोध में एक अतिरिक्त
api_key
पैरामीटर जोड़ने से, वे API कुंजी अपडेट कार्यक्षमता को मनिपुलेट कर सकते हैं। - तकनीक: Burp Suite जैसे उपकरण का उपयोग करके, हमलावर एक अनुरोध तैयार करता है जिसमें दो
api_key
पैरामीटर शामिल हैं: एक वैध और एक दुर्भाग्यपूर्ण। सर्वर, केवल अंतिम घटना को प्रसंस्करण करते हुए, API कुंजी को हमलावर द्वारा प्रदत्त मान पर अपड