IBM Security Appscan漏洞--链接注入(便于跨站请求伪造)

来源:互联网 发布:three.js 热点 编辑:程序博客网 时间:2024/06/03 06:43

•可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息
•可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务
•可能会在 Web 服务器上上载、修改或删除 Web 页面、脚本和文件
可能原因:
未对用户输入正确执行危险字符清理
技术描述:
该软件使用受外部影响的输入来构造命令、数据结构或记录的全部或一部分,但未能对可能修改其解析或解释方式的元素进行无害化处理。
“链接注入”是通过在某个站点中嵌入外部站点的 URL,或者在易受攻击的站点中嵌入脚本的 URL,从而修改该站点的内容。在易受攻击的站点中嵌入 URL 后,攻击者能够将其作为发起针对其他站点(以及针对这个易受攻击的站点本身)的攻击的平台。
其中一些可能的攻击需要用户在攻击期间登录站点。通过从易受攻击的站点本身发起这些攻击,攻击者成功的可能性更高,因为用户更倾向于登录。
“链接注入”脆弱性是未对用户输入进行充分清理所导致的结果,该输入以后会在站点响应中返回给用户。这样一来,攻击者能够将危险字符注入响应中,从而有可能嵌入 URL,以及做出其他可能的内容修改。
以下是“链接注入”的示例(我们假设站点“www.vulnerable.com”有一个名为“name”的参数,用于问候用户)。
下列请求:HTTP://www.vulnerable.com/greet.asp?name=John Smith
会生成下列响应:

 <HTML>  <BODY>          Hello, John Smith.  </BODY> </HTML>

然而,恶意的用户可以发送下列请求:

HTTP://www.vulnerable.com/greet.asp?name=<IMG SRC="http://www.ANY-SITE.com/ANY-SCRIPT.asp">

这会返回下列响应:

<HTML>  <BODY>          Hello, <IMG SRC="http://www.ANY-SITE.com/ANY-SCRIPT.asp">.  </BODY></HTML>

如以上示例所示,攻击者有可能导致用户浏览器向攻击者企图攻击的几乎任何站点发出自动请求。因此,“链接注入”脆弱性可用于发起几种类型的攻击:

[-] 跨站点请求伪造

[-] 跨站点脚本编制

[-] 网络钓鱼

解决办法:
对特殊字符进行处理,从前台-》后台-》前台,对数据进行处理。添加XSS过滤器,对所有从前台进入的参数进行过滤。
XSS过滤器:
http://blog.csdn.net/super_man_x/article/details/50905546
类似漏洞:

  • 链接注入(便于跨站请求伪造) :http://blog.csdn.net/super_man_x/article/details/50905153
  • 通过框架钓鱼 :http://blog.csdn.net/super_man_x/article/details/50905169
  • 存储的跨站点脚本编制:http://blog.csdn.net/super_man_x/article/details/50905085

我是一个小菜鸟,大家如有更简单高效的方法,欢迎在评论中指出,一起分享。谢谢

0 0
原创粉丝点击