最近工作要求解決下web的項目的漏洞問題,掃描漏洞是用的AppScan工具,其中此篇文章是關於鏈接注入問題的。下面就把這塊東西分享出來。
原創文章,轉載請注明
-----------------------------------------正題-------------------------
測試類型:
應用程序級別測試
威脅分類:
內容電子欺騙
原因:
未對用戶輸入正確執行危險字符清理
安全性風險:
■ 勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
■ 可能會竊取或操縱客戶會話和 cookie,它們可能用於模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執行事務
■ 可能會在 Web 服務器上上載、修改或刪除 Web 頁面、腳本和文件
受影響產品:
該問題可能會影響各種類型的產品。
引用:
OWASP 文章
跨站點請求偽造常見問題(FAQ)
跨站點請求偽造培訓模塊
技術描述:
該軟件使用受外部影響的輸入來構造命令、數據結構或記錄的全部或一部分,但未能對可能修改其解析或解釋方式的元素進行無害化處理。
“鏈接注入”是通過在某個站點中嵌入外部站點的 URL,或者在易受攻擊的站點中嵌入腳本的 URL,從而修改該站點的內容。在易受攻擊的站點中嵌入
URL 后,攻擊者能夠將其作為發起針對其他站點(以及針對這個易受攻擊的站點本身)的攻擊的平台。
其中一些可能的攻擊需要用戶在攻擊期間登錄站點。通過從易受攻擊的站點本身發起這些攻擊,攻擊者成功的可能性更高,因為用戶更傾向於登錄。
“鏈接注入”脆弱性是未對用戶輸入進行充分清理所導致的結果,該輸入以后會在站點響應中返回給用戶。這樣一來,攻擊者能夠將危險字符注入響應中,
從而有可能嵌入 URL,以及做出其他可能的內容修改。
以下是“鏈接注入”的示例(我們假設站點“www.vulnerable.com”有一個名為“name”的參數,用於問候用戶)。
下列請求:HTTP://www.vulnerable.com/greet.asp?name=John Smith
會生成下列響應:
<HTML> <BODY> Hello, John Smith. </BODY> </HTML>
然而,惡意的用戶可以發送下列請求:
HTTP://www.vulnerable.com/greet.asp?name=<IMG SRC="http://www.ANYSITE.
com/ANYSCRIPT.
asp">
這會返回下列響應:
<HTML> <BODY> Hello, <IMG SRC="http://www.ANY-SITE.com/ANY-SCRIPT.asp">. </BODY> </HTML>
如以上示例所示,攻擊者有可能導致用戶瀏覽器向攻擊者企圖攻擊的幾乎任何站點發出自動請求。因此,“鏈接注入”脆弱性可用於發起幾種類型的攻擊:
[-]跨站點請求偽造
[-]跨站點腳本編制
[-]網絡釣魚