hacktricks/pentesting-web/parameter-pollution.md

7.5 KiB

पैरामीटर प्रदूषण

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

HTTP पैरामीटर प्रदूषण (HPP) अवलोकन

HTTP पैरामीटर प्रदूषण (HPP) एक तकनीक है जहाँ हमलावर HTTP पैरामीटर को मनिपुलेट करते हैं ताकि एक वेब एप्लिकेशन का व्यवहार अनजाने तरीके से बदल जाए। इस मनिपुलेशन को HTTP पैरामीटर जोड़कर, संशोधित करके, या डुप्लिकेट करके किया जाता है। इन मनिपुलेशन के प्रभाव को उपयोगकर्ता को सीधे दिखाई नहीं देता है लेकिन इसका सर्वर साइड पर एप्लिकेशन के कार्यक्षमता को काफी बदल सकता है, जिससे प्रभाव उपयोगकर्ता साइड पर दिखाई देते हैं।

HTTP पैरामीटर प्रदूषण (HPP) का उदाहरण

एक बैंकिंग एप्लिकेशन लेन-देन URL:

  • मूल URL: https://www.victim.com/send/?from=accountA&to=accountB&amount=10000

एक अतिरिक्त from पैरामीटर डालकर:

  • मनिपुलेटेड URL: https://www.victim.com/send/?from=accountA&to=accountB&amount=10000&from=accountC

लेन-देन को accountA की बजाय accountC पर गलती से चार्ज किया जा सकता है, जो HPP की संभावना को दिखाता है कि लेन-देन या अन्य कार्यक्षमताओं को मनिपुलेट किया जा सकता है जैसे पासवर्ड रीसेट, 2FA सेटिंग्स, या API कुंजी अनुरोध।

प्रौद्योगिकी-विशिष्ट पैरामीटर पार्सिंग

  • पैरामीटर कैसे पार्स किए जाते हैं और प्राथमिकता कैसे दी जाती है, इस पर निर्भर करता है कि नीचे लेटर वेब प्रौद्योगिकी कैसे प्रभावित होती है, HPP कैसे उत्पन्न किया जा सकता है।
  • Wappalyzer जैसे उपकरण इन प्रौद्योगिकियों और उनके पार्सिंग व्यवहारों की पहचान करने में मदद करते हैं।

PHP और HPP शोषण

OTP मनिपुलेशन मामला:

  • संदर्भ: एक लॉगिन तंत्र जिसमें एक वन-टाइम पासवर्ड (OTP) की आवश्यकता होती है, का शोषण किया गया था।
  • तरीका: Burp Suite जैसे उपकरणों का उपयोग करके OTP अनुरोध को अंतर्गत करके, हमलावर ने HTTP अनुरोध में email पैरामीटर को डुप्लिकेट किया।
  • परिणाम: OTP, जो प्रारंभिक ईमेल के लिए था, बजाय मनिपुलेटेड अनुरोध में दिए गए दूसरे ईमेल पते पर भेजा गया। यह दोष अधिकृत सुरक्षा उपाय को चकनाचूर करके अनधिकृत पहुंच की अनुमति देता था।

यह परिदृश्य एप्लिकेशन के बैकएंड में एक महत्वपूर्ण अवधारणा को उजागर करता है, जो OTP उत्पन्न करने के लिए पहले email पैरामीटर को प्रसंस्करण किया लेकिन डिलीवरी के लिए अंतिम का उपयोग किया।

API कुंजी मनिपुलेशन मामला:

  • परिदृश्य: एक एप्लिकेशन उपयोगकर्ताओं को उनकी API कुंजी को प्रोफ़ाइल सेटिंग्स पृष्ठ के माध्यम से अपडेट करने की अनुमति देता है।
  • हमला वेक्टर: हमलावर को पता चलता है कि POST अनुरोध में एक अतिरिक्त api_key पैरामीटर जोड़ने से, वे API कुंजी अपडेट कार्यक्षमता को मनिपुलेट कर सकते हैं।
  • तकनीक: Burp Suite जैसे उपकरण का उपयोग करके, हमलावर एक अनुरोध तैयार करता है जिसमें दो api_key पैरामीटर शामिल हैं: एक वैध और एक दुर्भाग्यपूर्ण। सर्वर, केवल अंतिम घटना को प्रसंस्करण करते हुए, API कुंजी को हमलावर द्वारा प्रदत्त मान पर अपड