国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

PHP安全-語義URL攻擊

瀏覽:69日期:2022-09-12 09:52:30
語義URL攻擊

好奇心是很多攻擊者的主要動機,語義URL攻擊就是一個很好的例子。此類攻擊主要包括對URL進行編輯以期發現一些有趣的事情。例如,如果用戶chris點擊了你的軟件中的一個鏈接并到達了頁面http://example.org/private.php?user=chris, 很自然地他可能會試圖改變user的值,看看會發生什么。例如,他可能訪問http://example.org/private.php?user=rasmus來看一下他是否能看到其他人的信息。雖然對GET數據的操縱只是比對POST數據稍為方便,但它的暴露性決定了它更為頻繁的受攻擊,特別是對于攻擊的新手而言。

大多數的漏洞是由于疏漏而產生的,而不是特別復雜的原因引起的。雖然很多有經驗的程序員能輕易地意識到上面所述的對URL的信任所帶來的危險,但是常常要到別人指出才恍然大悟。

為了更好地演示語義URL攻擊及漏洞是如何被疏忽的,以一個Webmail系統為例,該系統主要功能是用戶登錄察看他們自己的郵件。任何基于用戶登錄的系統都需要一個密碼找回機制。通常的方法是詢問一個攻擊者不可能知道的問題(如你的計算機的品牌等,但如果能讓用戶自己指定問題和答案更佳),如果問題回答正確,則把新的密碼發送到注冊時指定的郵件地址。

對于一個Webmail系統,可能不會在注冊時指定郵件地址,因此正確回答問題的用戶會被提示提供一個郵件地址(在向該郵件地址發送新密碼的同時,也可以收集備用郵件地址信息)。下面的表單即用于詢問一個新的郵件地址,同時他的帳戶名稱存在表單的一個隱藏字段中:

CODE:

<form action='reset.php' method='GET'>

<input type='hidden' name='user' value='chris' />

<p>Please specify the email address where you want your new password sent:</p>

<input type='text' name='email' /><br />

<input type='submit' value='Send Password' />

</form>

可以看出,接收腳本reset.php會得到所有信息,包括重置哪個帳號的密碼、并給出將新密碼發送到哪一個郵件地址。

如果一個用戶能看到上面的表單(在回答正確問題后),你有理由認為他是chris帳號的合法擁有者。如果他提供了[email protected]作為備用郵件地址,在提交后他將進入下面的URL:

CODE:

http://example.org/reset.php?user=chris&email=chris%40example.org

該URL出現在瀏覽器欄中,所以任何一位進行到這一步的用戶都能夠方便地看出其中的user和mail變量的作用。當意思到這一點后,這位用戶就想到[email protected]是一個非常酷的地址,于是他就會訪問下面鏈接進行嘗試:

CODE:

http://example.org/reset.php?user=php&email=chris%40example.org

如果reset.php信任了用戶提供的這些信息,這就是一個語義URL攻擊漏洞。在此情況下,系統將會為php帳號產生一個新密碼并發送至[email protected],這樣chris成功地竊取了php帳號。

如果使用session跟蹤,可以很方便地避免上述情況的發生:

CODE:

<?php

session_start();

$clean = array();

$email_pattern = ’/^[^@s<&>]+@([-a-z0-9]+.)+[a-z]{2,}$/i’;

if (preg_match($email_pattern, $_POST[’email’]))

{

$clean[’email’] = $_POST[’email’];

$user = $_SESSION[’user’];

$new_password = md5(uniqid(rand(), TRUE));

if ($_SESSION[’verified’])

{

/* Update Password */

mail($clean[’email’], ’Your New Password’, $new_password);

}

}

?>

盡管上例省略了一些細節(如更詳細的email信息或一個合理的密碼),但它示范了對用戶提供的帳戶不加以信任,同時更重要的是使用session變量為保存用戶是否正確回答了問題($_SESSION[’verified’]),以及正確回答問題的用戶($_SESSION[’user’])。正是這種不信任的做法是防止你的應用產生漏洞的關鍵。

這個實例并不是完全虛構的。它是從2003年5月發現的Microsoft Passport的漏洞中得到的靈感。請訪問http://slashdot.org/article.pl?sid=03/05/08/122208 看具體實例、討論及其它信息。

標簽: PHP
相關文章:
主站蜘蛛池模板: 日本在线免费观看视频 | 国产三级国产精品国产国在线观看 | 成视频年人黄网站免费 | 自拍自录videosfree自拍自录 | 国产亚洲高清在线精品99 | 深夜福利视频大全在线观看 | 国产a级高清版毛片 | 亚洲一级高清在线中文字幕 | 国产精品国产三级在线高清观看 | 美女黄色毛片免费看 | 三级久久 | 欧美另类视频在线观看 | 艳女伦交一级毛片 | 一及黄色毛片 | 亚洲国产精品免费在线观看 | 亚洲欧美色视频 | 日本理论片免费高清影视在线观看 | 日本毛片在线观看 | 欧美很黄视频在线观看 | a级欧美片免费观看 | 99精品福利视频在线一区 | 久久国产欧美日韩精品免费 | 国产三级在线视频观看 | 成人性欧美丨区二区三区 | 精品国产品香蕉在线观看 | 87精品福利视频在线观看 | 久久精品国产99国产精品免费看 | 久久国产香蕉 | 国产午夜免费福利红片 | 免费观看欧美一级特黄 | 成人在线免费网站 | 亚洲美女黄视频 | 中国老太性色xxxxxhd | 久久99国产亚洲高清观看韩国 | 久久精品国产欧美成人 | 美女张开腿让男人桶的 视频 | 国产福利三区 | 免费被黄网站在观看 | 一区二区欧美视频 | 加勒比一本一道在线 | 怡红院免费的全部视频国产a |