حملات Web Parameter Tampering


نخبگان جوان 23 اردیبهشت 1398 دقیقه مطالعه
حملات Web Parameter Tampering

بازدیدها: 26

حملات Web Parameter Tampering بر اساس دستکاری داده های مبادله شده بین سرویس دهنده (Server) و کاربر (Client) بمنظور اصلاح و تغییر داده های برنامه شکل می گیرند. داده های هدف می توانند اعتبار و سطح دسترسی کاربر ، قیمت و مفدار ( تعداد )‌ یک محصول و غیره باشد. معمولا این قبیل اطلاعات در کوکی ها ، فیلدهای پنهان (hidden) فرم ها و یا رشته درخواست های URL ها ذخیره می شوند .

این حملات می تواند توسط یک کاربر مخرب نرم افزار که سعی در سو استفاده از برنامه به نفع خود دارد انجام شود و یا یک کاربر سوم شخص با استفاده از حملات MITM) Man In The Middle) در حال پیاده سازی باشد ؛ در هر دو حالت معمولا از ابزار های Webscarab و Paros proxy استفاده می شود .

موفقیت حمله به درستی و منطق خطاهای مکانیسم اعتبارسنجی و نحوه ی بهره برداری از آن دارد .

مثال یک :

تغییر پارامتر فیلد های فرم را می توان به عنوان یک نمونه از حمله Web Parameter Tampering بحساب آورد.

به عنوان مثال ؛ یک کاربر که می تواند مقادیر فیلدهای یک فرم (شامل فیلد متنی ، چک باکس و غیره) بر روی یک صفحه برنامه را انتخاب کند در نظر بگیرید ؛ وقتی که مقادیر ثبت شده توسط کاریر برای شما قایل مشاهده باشد شما براحتی می توانید آنها را دستکاری کنید .

مثال دو :

هنگامی که برنامه از فیلد های پنهان ( hidden ) به عنوان محل نگهداری اطلاعات استفاده میکند ؛ مهاجم می تواند با تغییر اطلاعات اشاره شده در فیلدهای پنهان دستکاری مورد نظر خود را اعمال کند .

به عنوان نمونه ؛ یک سیستم فروشگاهی امکان دارد از فیلدی بصورت زیر بهره ببرد :

<input type=”hidden” id=”1008” name=”cost” value=”70.‎00”>

در این حالت نفوذگر می تواند با تغییر مقدار پارامتر “value” مقدار هزینه را کاهش دهد .

مثال سه :

در این حالت مهاجم می تواند با دستکاری مستقیم پارامترها از طریق URL اقدام کند به نمونه زیر توجه کنید :

http://www.attackbank.com/default.asp?profile=741&debit=1000

در این نمونه مهاجم به صورت زیر داده ها را دستکاری و به هدف خود میرسد :

http://www.attackbank.com/default.asp?profile=852&debit=2000

در برخی موارد مهاجم موفق به تغییر خواص پارامترها می شود به عنوان نمونه :

http://www.attackbank.com/savepage.asp?nr=147&status=read

در این حالت مهاجم با دستکاری URL میتواند وضعیت را در حالت delete قرار دهد :

http://www.attackbank.com/savepage.asp?nr=147&status=del

  علی یزدانی

سایت علمی نخبگان جوان

برچسب‌ها :