03 Апр, 2023

Обход авторизации с помощью манипулирования URL-адресом

Обход авторизации с помощью манипулирования URL-адресом относится к уязвимости безопасности в веб-приложениях, при которой злоумышленник может манипулировать параметрами URL-адреса, чтобы обойти механизмы аутентификации и авторизации приложения. Манипулируя параметрами URL-адреса, злоумышленник может получить несанкционированный доступ к ограниченным областям или выполнять действия, разрешенные только авторизованным пользователям. Этот тип уязвимости может встречаться в различных веб-приложениях и может привести к серьезным нарушениям безопасности, если не будет устранен должным образом.

Пример уязвимого кода на разных языках программирования:


в PHP:

				
					if ($_SESSION['user_id'] == $_GET['user_id']) {
    // Display sensitive information for user
}

				
			

 

В этом коде идентификатор пользователя берется из параметра URL user_id и сравнивается с идентификатором пользователя, сохраненным в сеансе. Если злоумышленник изменяет user_id если параметр в URL-адресе будет совпадать с адресом другого пользователя, они могут получить несанкционированный доступ к конфиденциальной информации.

• в Java:

				
					if (request.getParameter("user_id").equals(session.getAttribute("user_id"))) {
    // Display sensitive information for user
}

				
			

 

Этот код похож на приведенный выше пример PHP, но на Java. Для этого требуется user_id параметр из запроса и сравнивает его с идентификатором пользователя, сохраненным в сеансе. Опять же, злоумышленник может изменить user_id параметр в URL-адресе для получения несанкционированного доступа.

• в Python:

				
					if request.args.get('user_id') == session['user_id']:
    # Display sensitive information for user

				
			

 

В этом коде Python user_id параметр берется из аргументов запроса и сравнивается с идентификатором пользователя, сохраненным в сеансе. Как и в предыдущих примерах, злоумышленник может манипулировать user_id параметр в URL для обхода авторизации.

Примеры обхода авторизации при использовании с помощью манипулирования URL-адресом

Доступ к Страницам с ограниченным доступом:

Предположим, существует веб-приложение, которое требует, чтобы пользователи входили в систему для доступа к определенным страницам или ресурсам. Если злоумышленнику удастся обойти проверку подлинности и авторизации, изменив URL-адрес, он сможет получить доступ к ограниченным страницам или ресурсам без входа в систему. Например, если URL-адрес страницы с ограниченным доступом является https://example.com/dashboard, злоумышленник может изменить URL-адрес на https://example.com/dashboard?user_id=1 чтобы обойти проверку авторизации и получить доступ к панели мониторинга по идентификатору пользователя 1.

Изменение данных:

Если веб-приложение позволяет пользователям изменять данные через форму или API, злоумышленник может манипулировать URL-адресом, чтобы изменить данные, на изменение которых у него нет полномочий. Например, если URL-адрес API для обновления адреса электронной почты пользователя является https://example.com/api/user/update_email, злоумышленник может изменить URL-адрес на https://example.com/api/user/update_email?user_id=1&[email protected] обновить адрес электронной почты для идентификатора пользователя 1 без надлежащей авторизации.

Выполнение несанкционированных действий:

Злоумышленник также может использовать манипуляции с URL-адресами для выполнения действий, разрешенных только авторизованным пользователям, таких как изменение их пароля или удаление учетной записи. Например, если URL-адрес для изменения пароля пользователя является https://example.com/account/change_password, злоумышленник может изменить URL-адрес на https://example.com/account/change_password?user_id=1&password=newpassword изменить пароль для идентификатора пользователя 1 без надлежащей авторизации.

Методы повышения привилегий для обхода авторизации с помощью манипулирования URL-адресом

Вмешательство в переменные сеанса:

Один из методов заключается в изменении переменных сеанса, чтобы повысить привилегии злоумышленника. Например, злоумышленник может изменить переменную сеанса, в которой хранится роль пользователя, с “обычного пользователя” на “администратора”, предоставляя злоумышленнику доступ к привилегированным функциям или информации.

Использование известных Уязвимостей:

Другой метод заключается в использовании известных уязвимостей в приложении или системе для повышения привилегий. Например, злоумышленник может использовать уязвимость SQL-инъекции, чтобы получить доступ к учетной записи администратора, а затем изменить привилегии пользователя, чтобы предоставить себе административный доступ.

Принудительное использование учетных данных:

Злоумышленник также может попытаться использовать учетные данные методом грубой силы, чтобы получить доступ к привилегированной учетной записи. Например, если приложение использует слабые пароли или допускает неограниченное количество попыток входа в систему, злоумышленник может использовать скрипт, чтобы попробовать большое количество комбинаций имени пользователя и пароля, пока не найдет ту, которая работает.

Использование логических Недостатков:

Злоумышленник также может воспользоваться логическими недостатками в приложении, чтобы получить доступ более высокого уровня. Например, если приложение позволяет пользователям изменять информацию о своем собственном профиле пользователя, злоумышленник может изменить свой профиль, чтобы предоставить себе дополнительные привилегии или доступ.

Обход средств контроля безопасности:

Наконец, злоумышленник может попытаться обойти средства контроля безопасности или обойти проверки контроля доступа в приложении, чтобы повысить свои привилегии. Это может включать в себя использование таких методов, как манипулирование URL-адресами или использование уязвимостей в коде приложения для обхода проверки подлинности и авторизации.

Общая методология и контрольный список для обхода авторизации с помощью манипулирования URL-адресом

Методология:

  1. Определите, какие области приложения или какие функции требуют надлежащей авторизации и контроля доступа. Это могут быть страницы или ресурсы, доступные только прошедшим проверку подлинности пользователям, или функции, требующие определенных разрешений или ролей.

  2. Определите параметры и значения, используемые в процессе аутентификации и авторизации. Это может включать переменные сеанса, файлы cookie, токены или другие данные, используемые для аутентификации и авторизации пользователей.

  3. После того как вы определили параметры, используемые в процессе аутентификации и авторизации, измените их в URL-адресе, чтобы узнать, возможно ли обойти средства контроля доступа. Например, попробуйте изменить идентификатор пользователя или роль в URL-адресе, чтобы узнать, можете ли вы получить доступ к несанкционированным данным или функциям.

  4. Проанализируйте результаты ваших тестов, чтобы узнать, удалось ли вам обойти контроль доступа и получить несанкционированный доступ или привилегии. Обратите внимание на любые сообщения об ошибках, неожиданное поведение или другие индикаторы, указывающие на то, что вам удалось обойти средства контроля доступа.

  5. Сообщайте о любых обнаруженных вами уязвимостях или проблемах команде разработчиков и работайте с ними над устранением проблем. Обязательно укажите четкие шаги по воспроизведению проблемы и любую дополнительную информацию, которая могла бы помочь команде устранить проблему.

  6. После устранения неполадок повторно протестируйте приложение, чтобы убедиться, что уязвимости были устранены должным образом и что средства управления доступом работают должным образом.

Контрольный список:

  1. Определите, как приложение обрабатывает аутентификацию и авторизацию, включая использование сеансовых файлов cookie, токенов, ролей пользователей и других факторов.

  2. Определите ресурсы, которые защищены механизмами аутентификации и авторизации, такие как страницы с ограниченным доступом, формы или другие функциональные возможности.

  3. Определите параметры, используемые в процессе аутентификации и авторизации, такие как идентификатор пользователя, роль пользователя, идентификатор сеанса и другие соответствующие факторы.

  4. Измените параметры в URL-адресе, чтобы узнать, возможно ли обойти контроль доступа и получить несанкционированный доступ к защищенным ресурсам. Попробуйте изменить идентификатор пользователя, роль пользователя, идентификатор сеанса и другие соответствующие параметры.

  5. Проверьте вертикальное повышение привилегий, изменив параметры в URL-адресе, чтобы предоставить более высокие уровни доступа или разрешений, чем те, которые разрешены для текущего пользователя.

  6. Проверьте горизонтальное повышение привилегий, изменив параметры в URL-адресе для доступа к данным или функциям, принадлежащим другим пользователям или ролям.

  7. Проверьте на предмет подделки параметров, изменив параметры в URL-адресе, чтобы увидеть, возможно ли манипулировать поведением приложения или получать доступ к защищенным ресурсам неожиданными способами.

  8. Проанализируйте результаты тестов, чтобы увидеть, возможно ли обойти механизмы аутентификации и авторизации, получить несанкционированный доступ к защищенным ресурсам или манипулировать поведением приложения неожиданными способами.

  9. Сообщайте о любых обнаруженных вами уязвимостях или проблемах команде разработчиков и работайте с ними над устранением проблем. Обязательно укажите четкие шаги по воспроизведению проблемы и любую дополнительную информацию, которая могла бы помочь команде устранить проблему.

  10. После устранения неполадок повторно протестируйте приложение, чтобы убедиться, что уязвимости были устранены должным образом и что средства управления доступом работают должным образом.

Набор инструментов для эксплуатации Обход авторизации с помощью манипулирования URL-адресом

Ручные инструменты:

  • Burp Suite: Инструмент на основе прокси, который позволяет перехватывать и изменять HTTP-запросы и ответы, Burp Suite может использоваться для проверки обхода авторизации с помощью манипулирования URL-адресом путем изменения параметров запроса.

  • OWASP ZAP: Подобно Burp Suite, OWASP ZAP - это инструмент на основе прокси, который позволяет перехватывать и изменять HTTP-запросы и ответы. Он обладает функциями, которые помогают автоматизировать процесс тестирования на обход авторизации посредством манипулирования URL.

  • Fiddler: Прокси-инструмент веб-отладки, позволяющий проверять и изменять HTTP-трафик, Fiddler может использоваться для проверки обхода авторизации с помощью манипулирования URL-адресом путем изменения параметров запроса.

  • Postman: Популярный инструмент тестирования API, который позволяет отправлять HTTP-запросы и проверять ответы. Postman можно использовать для проверки обхода авторизации с помощью манипулирования URL-адресом путем изменения параметров запроса.

  • HTTPie: HTTP-клиент командной строки, который позволяет отправлять HTTP-запросы и проверять ответы. HTTPie можно использовать для проверки обхода авторизации с помощью манипулирования URL-адресом путем изменения параметров запроса.

  • Curl: Другой инструмент командной строки для отправки HTTP-запросов, Curl, можно использовать для проверки обхода авторизации с помощью манипулирования URL-адресом путем изменения параметров запроса.

  • Insomnia: Популярный клиент REST, который позволяет отправлять HTTP-запросы и проверять ответы. Insomnia может быть использована для проверки обхода авторизации с помощью манипулирования URL-адресом путем изменения параметров запроса.

  • Paw: HTTP-клиент на базе Mac, который позволяет отправлять HTTP-запросы и проверять ответы. Paw можно использовать для проверки обхода авторизации с помощью манипулирования URL-адресом путем изменения параметров запроса.

  • HTTP Инструментарий: Кроссплатформенный прокси-инструмент, который позволяет перехватывать и изменять HTTP-запросы и ответы. HTTP Toolkit можно использовать для проверки обхода авторизации с помощью манипулирования URL-адресом путем изменения параметров запроса.

  • Firefox Tamper Data: Надстройка для браузера, которая позволяет перехватывать и изменять HTTP-запросы и ответы. Данные несанкционированного доступа могут быть использованы для проверки обхода авторизации с помощью манипулирования URL-адресом путем изменения параметров запроса.

Автоматизированные инструменты:

  • Netsparker: Сканер безопасности веб-приложений, который может автоматически проверять обход авторизации с помощью манипуляций с URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • Acunetix: Еще один сканер безопасности веб-приложений, который может автоматически проверять обход авторизации с помощью манипуляций с URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • AppScan: Сканер безопасности веб-приложений от IBM AppScan может автоматически проверять обход авторизации с помощью манипулирования URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • Qualys: Облачная платформа безопасности и соответствия требованиям Qualys может автоматически проверять обход авторизации с помощью манипулирования URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • Прокси-сервер атаки Zed (ZAP): Сканер безопасности веб-приложений с открытым исходным кодом, который может автоматически проверять обход авторизации с помощью манипуляций с URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • Nikto: Сканер веб-сервера, который может автоматически проверять обход авторизации с помощью манипуляций с URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • Arachni: Сканер безопасности веб-приложений на базе Ruby, который может автоматически проверять обход авторизации с помощью манипуляций с URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • Skipfish: Автоматизированный сканер безопасности веб-приложений, который может автоматически проверять обход авторизации с помощью манипуляций с URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • OpenVAS: Сканер сетевых уязвимостей, который также может проверять уязвимости веб-приложений, включая обход авторизации с помощью манипулирования URL.

  • Metasploit: Платформа тестирования на проникновение с открытым исходным кодом

  • Wapiti: Сканер безопасности веб-приложений, который может автоматически проверять обход авторизации с помощью манипуляций с URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • Skipfish: Автоматизированный сканер безопасности веб-приложений, который может автоматически проверять обход авторизации с помощью манипуляций с URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • Golismero: Инструмент аудита безопасности с открытым исходным кодом, который может выполнять сканирование веб-приложений и проверять на обход авторизации посредством манипулирования URL.

  • Grendel-Scan: Сканер безопасности веб-приложений, который может автоматически проверять обход авторизации с помощью манипуляций с URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • WebReaver: Инструмент тестирования безопасности веб-приложений, который может автоматически проверять обход авторизации с помощью манипуляций с URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • WebScarab: Прокси-инструмент на основе Java, который можно использовать для проверки обхода авторизации посредством манипулирования URL-адресом путем изменения параметров запроса.

  • Tamper Chrome: Расширение для браузера, которое позволяет перехватывать и изменять HTTP-запросы и ответы. Tamper Chrome можно использовать для проверки обхода авторизации с помощью манипулирования URL-адресом путем изменения параметров запроса.

  • IronWASP: Инструмент тестирования безопасности веб-приложений, который может автоматически проверять обход авторизации с помощью манипуляций с URL-адресами, отправляя ряд полезных данных и анализируя ответы.

  • Havij: Автоматизированный инструмент SQL-инъекции, который также может проверять обход авторизации с помощью манипулирования URL.

  • sqlmap: Еще один автоматизированный инструмент SQL-инъекции, который также может проверять обход авторизации с помощью манипулирования URL.

Средний балл CVSS обход авторизации стека с помощью манипулирования URL-адресом

Оценка CVSS (Common Vulnerability Scoring System) для уязвимости обхода авторизации может сильно варьироваться в зависимости от специфики уязвимости и ее влияния на уязвимую систему. Однако в целом уязвимость обхода авторизации с помощью манипулирования URL-адресами можно считать уязвимостью высокой степени серьезности, поскольку она позволяет злоумышленнику получить доступ к ограниченным ресурсам или выполнять действия, на выполнение которых он не уполномочен. Оценка CVSS для такой уязвимости, вероятно, будет, по крайней мере, в диапазоне от 7 до 9 из 10, что указывает на высокий уровень риска и воздействия. Однако важно отметить, что каждая уязвимость должна оцениваться в каждом конкретном случае для определения ее конкретной оценки CVSS.

Общее перечисление слабых мест (CWE)

• CWE-285: Неправильная авторизация: Эта категория CWE охватывает уязвимости, которые позволяют злоумышленнику обойти средства контроля доступа в системе, такие как проверки авторизации на основе параметров URL.

• CWE-319: Передача конфиденциальной информации открытым текстом: эта категория охватывает уязвимости, возникающие, когда конфиденциальная информация, такая как токены аутентификации или учетные данные, передается по незашифрованному каналу.

• CWE-352: Подделка межсайтовых запросов (CSRF): Эта категория охватывает уязвимости, которые позволяют злоумышленнику обманом заставить жертву выполнить действие, которое она не собиралась выполнять, например, изменить свой пароль или совершить покупку, используя уязвимость в механизме авторизации системы.

• CWE-359: Раскрытие частной информации (‘Нарушение конфиденциальности’): Эта категория охватывает уязвимости, которые приводят к раскрытию конфиденциальной или частной информации, такой как информация учетной записи пользователя, которая не должна быть доступна неавторизованным пользователям.

• CWE-601: Перенаправление URL-адреса на ненадежный сайт (‘Открытое перенаправление’): эта категория охватывает уязвимости, которые позволяют злоумышленнику перенаправлять пользователя на вредоносный веб-сайт путем изменения URL-адреса законного веб-сайта.

• CWE-611: Неправильное ограничение ссылки на внешнюю сущность XML: Эта категория охватывает уязвимости, которые позволяют злоумышленнику читать конфиденциальные файлы или выполнять произвольный код, используя уязвимость синтаксического анализа XML.

• CWE-620: Непроверенная смена пароля: Эта категория охватывает уязвимости, которые позволяют злоумышленнику изменять пароль пользователя без надлежащей аутентификации или авторизации.

• CWE-863: Неправильная авторизация: Эта категория охватывает уязвимости, которые возникают, когда механизм авторизации системы неправильно реализован или настроен, что допускает несанкционированный доступ к защищенным ресурсам.

• CWE-935: Неправильная проверка сертификата: Эта категория охватывает уязвимости, возникающие, когда система неправильно проверяет сертификаты SSL / TLS, что позволяет злоумышленнику выполнить атаку "человек посередине" или перехватить конфиденциальную информацию.

• CWE-942: Слишком разрешительный междоменный белый список: Эта категория охватывает уязвимости, возникающие, когда междоменная политика системы является слишком разрешительной, позволяя несанкционированный доступ к защищенным ресурсам в разных доменах.

Топ-10 CVE, связанных с обходом авторизации посредством манипулирования URL

• CVE-2022-4281 – В Facepay 1.0 была обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает неизвестную функциональность файла /face-recognition-php/facepay-master/camera.php . Манипулирование аргументом userId приводит к обходу авторизации. Атака может быть запущена удаленно. Этой уязвимости был присвоен идентификатор VDB-214789.

• CVE-2022-3876 – Уязвимость, которая была классифицирована как проблемная, была обнаружена в Click Studios Passwordstate и расширении браузера Chrome Passwordstate. Эта проблема затрагивает некоторую неизвестную обработку файла / api/browserextension/UpdatePassword/ компонентного API. Манипулирование аргументом PasswordID приводит к обходу авторизации. Атака может быть инициирована удаленно. Эксплойт был раскрыт общественности и может быть использован. Рекомендуется обновить затронутый компонент. Этой уязвимости был присвоен идентификатор VDB-216245.

• CVE-2022-36785 – D-Link – G интегрированное устройство доступа 4 Раскрытие информации и обход авторизации. * Раскрытие информации – файл содержит URL-адрес с частным IP-адресом в строке 15 “login.asp” A. Окно.Расположение.ссылка = http://192.168.1.1/setupWizard.asp ” http://192.168.1.1/setupWizard.asp ” ; “admin” – содержит значение имени пользователя по умолчанию “login.asp” B. При доступе к веб-интерфейсу форма входа в систему по адресу * Authorization Bypass – URL с помощью “SetupWizard.asp’ блокирует прямой доступ к - веб-интерфейс не проверяет должным образом значения переменных идентификации пользователя, расположенных на стороне клиента, к нему можно получить доступ без проверки браузера “login_glag” и “login_status” и прочитать учетные данные администратора для веб-интерфейса.

• CVE-2022-25237 – На Bonita Web 2021.2 влияет уязвимость обхода аутентификации / авторизации из-за чрезмерно широкого шаблона исключения, используемого в RestAPIAuthorizationFilter. Добавив ;i18ntranslation или /../i18ntranslation/ в конец URL-адреса, пользователи без привилегий могут получить доступ к привилегированным конечным точкам API. Это может привести к удаленному выполнению кода из-за злоупотребления привилегированными действиями API.

• CVE-2022-0691 – Обход авторизации через управляемый пользователем ключ в URL-адресе NPM-синтаксический анализ до версии 1.5.9.

• CVE-2022-0686 – Обход авторизации через управляемый пользователем ключ в URL-адресе NPM-синтаксический анализ до версии 1.5.8.

• CVE-2022-0639 – Обход авторизации через управляемый пользователем ключ в URL-адресе NPM-синтаксический анализ до версии 1.5.7.

• CVE-2022-0512 – Обход авторизации через управляемый пользователем ключ в URL-адресе NPM-синтаксический анализ до версии 1.5.6.

• CVE-2020-3522 – Уязвимость в веб-интерфейсе управления программным обеспечением Cisco Data Center Network Manager (DCNM) может позволить удаленному злоумышленнику, прошедшему проверку подлинности, обойти авторизацию на уязвимом устройстве и получить доступ к конфиденциальной информации, связанной с устройством. Уязвимость существует из-за того, что уязвимое программное обеспечение позволяет пользователям получать доступ к ресурсам, предназначенным только для администраторов. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный URL-адрес на уязвимое устройство. Успешный эксплойт может позволить злоумышленнику добавлять, удалять и редактировать определенные сетевые конфигурации таким же образом, как пользователь с правами администратора.

• CVE-2020-15487 – Re: Таблица 2.3 содержит уязвимость для слепой неаутентифицированной SQL-инъекции в функции getBaseCriteria() в protected/models/Ticket.php файл. Изменяя параметр folder GET, можно выполнять произвольные инструкции SQL через созданный URL-адрес. Удаленное выполнение команды без проверки подлинности возможно с помощью этой SQL-инъекции для обновления определенных значений базы данных, которые затем выполняются функцией bizRule eval() в yii/framework/web/auth/CAuthManager.php файл. Результирующий обход авторизации также возможен путем восстановления или изменения хэшей паролей и маркеров сброса пароля, что позволяет получить административные привилегии.

Практикуясь в тестировании на Обход авторизации с помощью манипулирования URL-адресом

Убедитесь, что вы получили явное разрешение от владельца системы или администратора, прежде чем проводить какое-либо тестирование.

Четко определите объем тестирования, включая целевую систему или приложение, типы тестов, которые будут проводиться, и любые применимые ограничения.

Используйте отдельные тестовые среды для проведения тестирования, а не для тестирования в реальных системах или производственных средах. Это поможет предотвратить любые непреднамеренные последствия или вред для живых систем.

Используйте автоматизированные инструменты для проведения первоначального сканирования и выявления потенциальных уязвимостей. Однако обязательно выполните ручное тестирование, чтобы проверить все выявленные уязвимости.

Придерживайтесь этических принципов тестирования, таких как руководство по тестированию OWASP, и избегайте любых действий, которые могут нанести вред или нарушить работу системы.

Подробно документируйте свои выводы, включая шаги, которые вы предприняли для выявления и использования любых уязвимостей. Это поможет владельцу системы или администратору лучше понять риски и расставить приоритеты в усилиях по исправлению.

Ответственно и своевременно сообщайте о любых выявленных уязвимостях владельцу системы или администратору и работайте с ними над устранением проблемы.

Для обхода авторизации в исследовании с помощью манипулирования URL-адресом

OWASP Топ-10: Проект Open Web Application Security Project (OWASP) - это организация, управляемая сообществом, которая предоставляет ресурсы и рекомендации по обеспечению безопасности веб-приложений. OWASP Top 10 - это список наиболее критичных рисков безопасности веб-приложений, который включает в себя обход авторизации путем манипулирования URL. Веб-сайт OWASP предоставляет подробную информацию о каждом из рисков, а также рекомендации по их предотвращению и смягчению.

CWE: Общее перечисление слабых мест (CWE) - это список распространенных слабых мест безопасности программного обеспечения, включая те, которые связаны с обходом авторизации посредством манипулирования URL. Веб-сайт CWE содержит подробные описания каждой слабости, а также рекомендации о том, как их предотвратить и смягчить.

Инструменты тестирования безопасности веб-приложений: Существует множество доступных инструментов тестирования безопасности веб-приложений, как с открытым исходным кодом, так и коммерческих, которые можно использовать для проверки уязвимостей обхода авторизации с помощью манипулирования URL. Некоторые популярные инструменты включают Burp Suite, OWASP ZAP и Acunetix.

Онлайн-курсы и учебные пособия: Доступно множество онлайн-курсов и руководств, посвященных безопасности веб-приложений, включая обход авторизации с помощью манипулирования URL. Некоторые популярные платформы, предлагающие эти курсы, включают Udemy, Coursera и Pluralsight.

Книги: Доступно множество книг, посвященных безопасности веб-приложений, включая обход авторизации с помощью манипулирования URL. Некоторые популярные издания включают “Безопасность веб-приложений: руководство для начинающих” Брайана Салливана и Винсента Лью и “Руководство хакера веб-приложений: поиск и использование недостатков безопасности” Дэффида Штуттарда и Маркуса Пинто.

Книги с обзором обхода авторизации через манипуляцию URL

Руководство хакера веб-приложений: поиск и использование недостатков безопасности Дафидд Штуттард и Маркус Пинто: Эта книга представляет собой всеобъемлющее руководство по безопасности веб-приложений, включая методы выявления и использования уязвимостей, таких как обход авторизации с помощью манипулирования URL.

Безопасность веб-приложений: Руководство для начинающих Брайан Салливан и Винсент Лью: Эта книга представляет собой введение в безопасность веб-приложений, включая распространенные уязвимости и рекомендации по их устранению.

Освоение современного веб-тестирования на Проникновение автор: Прахар Прасад: В этой книге рассматриваются передовые методы тестирования веб-приложений на проникновение, включая использование уязвимостей, таких как обход авторизации посредством манипулирования URL.

Взлом веб-приложений: Взлом раскрыт автор: Джоэл Скамбрей, Винсент Лью и Калеб Сима: В этой книге представлено подробное руководство по безопасности веб-приложений, включая методы выявления и использования уязвимостей, таких как обход авторизации с помощью манипулирования URL.

Тестирование на проникновение: практическое введение во взлом автор Джорджия Вайдман: Эта книга представляет собой практическое руководство по тестированию на проникновение, включая методы выявления и использования уязвимостей веб-приложений, таких как обход авторизации путем манипулирования URL.

Основы веб-взлома: инструменты и методы для атаки в Интернете автор Джош Паули: Эта книга представляет собой введение в веб-хакерство, включая методы выявления и использования уязвимостей, таких как обход авторизации посредством манипулирования URL.

Black Hat Python: Программирование на Python для хакеров и пентестеров автор: Джастин Зейтц: В этой книге представлено руководство по использованию языка программирования Python для тестирования веб-приложений на проникновение, включая методы выявления и использования уязвимостей, таких как обход авторизации посредством манипулирования URL.

Кулинарная книга по тестированию веб-безопасности: систематические методы быстрого поиска проблем Пако Хоуп и Бен Вальтер: В этой книге представлена коллекция рецептов тестирования безопасности веб-приложений, включая методы выявления и использования уязвимостей, таких как обход авторизации с помощью манипулирования URL.

Взлом серой шляпы: руководство этичного хакера Аллен Харпер, Дэниел Регаладо и Райан Линн: Эта книга представляет собой руководство по этичному взлому, включая методы выявления и использования уязвимостей веб-приложений, таких как обход авторизации с помощью манипулирования URL.

Запутанная сеть: руководство по обеспечению безопасности современных веб-приложений Михал Залевски: Эта книга представляет собой подробное руководство по безопасности веб-приложений, включая методы выявления и устранения уязвимостей, таких как обход авторизации путем манипулирования URL.

Список полезных нагрузок Обход авторизации с помощью манипулирования URL

  1. /admin/
  2. /administrator/
  3. /login.php
  4. /login.aspx
  5. /логин.jsp
  6. /dashboard/
  7. /account/
  8. /wp-admin/
  9. /user/
  10. /profile/
  11. /edit/
  12. /delete/
  13. /add/
  14. /modify/
  15. /upload/
  16. /backup/
  17. /restore/
  18. /reset/
  19. /change_password/
  20. /forgot_password/

Как быть защищенным от обхода авторизации с помощью манипулирования URL

  1. Используйте надежные механизмы аутентификации, такие как двухфакторная аутентификация, надежные пароли и многофакторная аутентификация, чтобы злоумышленникам было сложнее обойти авторизацию путем манипулирования URL.

  2. Внедрите методы безопасного управления сеансами, такие как использование безопасных файлов cookie, принудительное соблюдение тайм-аутов сеанса и использование зашифрованных подключений, чтобы предотвратить перехват сеанса.

  3. Внедрите механизмы контроля доступа для обеспечения того, чтобы пользователи могли получать доступ только к тем ресурсам, доступ к которым им разрешен. Используйте роли и разрешения для обеспечения контроля доступа и ограничения доступа пользователей к конфиденциальным ресурсам.

  4. Проверяйте вводимые пользователем данные как на стороне клиента, так и на стороне сервера, чтобы предотвратить атаки, такие как инъекционные атаки, которые могут быть использованы для обхода авторизации.

  5. Используйте брандмауэры веб-приложений, чтобы помочь обнаружить и предотвратить атаки, которые могут быть использованы для обхода авторизации путем манипулирования URL.

  6. Поддерживайте все программное обеспечение в актуальном состоянии и применяйте исправления безопасности, как только они станут доступны, чтобы предотвратить использование известных уязвимостей.

  7. Проводите регулярное тестирование безопасности, включая оценку уязвимостей и тестирование на проникновение, для выявления и устранения уязвимостей, прежде чем их можно будет использовать.

  8. Обучите сотрудников передовым методам обеспечения безопасности и убедитесь, что они осведомлены о рисках, связанных с обходом авторизации путем манипулирования URL-адресами. Поощряйте их сообщать о любых подозрительных действиях или потенциальных нарушениях безопасности.

Заключение

Обход авторизации с помощью манипулирования URL-адресом это серьезная уязвимость в системе безопасности, которая позволяет злоумышленникам получать несанкционированный доступ к конфиденциальным ресурсам. Это распространенная проблема в веб-приложениях, которые не могут должным образом проверить вводимые пользователем данные и реализовать средства контроля доступа.

Чтобы предотвратить атаки с обходом авторизации посредством манипулирования URL-адресами, важно внедрить надежные механизмы аутентификации, механизмы контроля доступа и методы безопасного управления сеансами. Кроме того, регулярное тестирование безопасности и обучение сотрудников могут помочь выявить и устранить уязвимости, прежде чем их можно будет использовать.

Другие Услуги

Готовы к безопасности?

Связаться с нами