WWW.FLEPS.COM.BR

Http verbo adulteração, falsificação de cabeçalhos HTTP com solicitações GET e POST

By admin at 2019-04-26 • 0 colecionador • 836 visualizações de página

Prolog O 
artigo dedica-se, você adivinhou, a falsificar cabeçalhos HTTP com as solicitações GET e POST. Este artigo não é um manual para quebrar o mecanismo de autenticação, mas apenas uma maneira de testar a penetração (como está na moda agora) de suas máquinas pessoais. O artigo é escrito apenas para fins informativos, o autor não é responsável por seu uso ilegal. 

Preâmbulo
A adulteração de verbos HTTP (HTTP Verb Fabrication) é um ataque que explora uma vulnerabilidade nos mecanismos de controle de acesso e autenticação HTTP-Verb. Muitos mecanismos de autenticação restringem apenas o acesso a seus parâmetros, sem permitir acesso não autorizado a recursos privados usando outros métodos. 
Muitos mecanismos de autenticação de servidor da Web usam Verbos HTTP e Controle de Acesso. Esses mecanismos de segurança incluem regras de controle de acesso para solicitações com métodos HTTP específicos, bem como regras padrão, como GET e POST. No entanto, o servidor da Web também responde a métodos alternativos que o desenvolvedor não previu nem mesmo a cadeias arbitrárias de caracteres. 
Exemplo de métodos: 

HTML: 

OPÇÕES OBTER CABEÇA PÓS APLICAR TRACE CONNECT

Você pode ler sobre eles aqui. 

O gráfico 
Java Platform Enterprise Edition (Java EE) suporta autenticação Verb e controle de acesso através do arquivo de configuração web.xml. No Java EE, você pode restringir o acesso ao diretório / administration / para usuários "adminstrator" adicionando as seguintes linhas ao web.xml: 

HTML: 

<restrição de segurança> <coleção de recursos da web> <url-pattern> / administration / * < / url-pattern> método <http> método GET </ http-method> <método-http> POST </ http-method> </ coleção de recursos da web> <auth-constraint> <role-name> </ nome da função> </ auth-constraint> </ security-constraint>

Essas regras de segurança fornecem bloqueio de solicitações GET ou POST para / administration / diretórios de usuários que não estão autorizados com direitos administrativos. No entanto, as solicitações HTTP feitas de uma determinada maneira para os diretórios / administration / não serão bloqueadas. Embora uma solicitação GET de um usuário comum seja bloqueada, a solicitação HEAD dele não será bloqueada. Se o administrador configurar o servidor da Web para desabilitar todos os métodos diferentes de GET e POST, o mecanismo de controle de acesso ainda poderá ser evitado simplesmente usando vários métodos suportados pelo servidor. Servidor Web vulnerável a essas solicitações: IIS 6.0, Apache 2.2.8 e Tomcat 6.0.
Alguns servidores da Web, por exemplo, o Apache 2.2 / PHP-it, têm a capacidade de ignorar o mecanismo de controle de acesso usando sequências arbitrárias de caracteres para métodos HTTP. Esses servidores da Web manipulam solicitações que não estão vinculadas a métodos HTTP específicos. Ao contrário do HTTP, em que a solicitação GET é processada somente se doGet () for definido, alguns servidores da Web tentam processar qualquer método, incluindo os desconhecidos. Assim, substituindo o método legítimo por um método arbitrário, um invasor pode explorar vulnerabilidades no processamento da lógica interna e ignorar o mecanismo de controle de acesso. 
Uma extensão para o Firefox “HttpRequester” é bastante adequada para um ataque.

Para estudar os cabeçalhos manualmente, precisamos do NetCat (é uma distribuição padrão para o Linux) ou do Telnet (incluído no Windows). As solicitações são bastante primitivas e parecem semelhantes para os dois métodos: 

HTML: 

[METHOD] /[index.htm] host HTTP / 1.1: [ www.example.com ] 

Para estudar os cabeçalhos e suas respostas, crie arquivos .txt em seu editor favorito, com o seguinte conteúdo: 
as opções 

do HTML: 

as opções /index.htm[*] o HTTP / 1.1 Host: www.site.ru

o GET 

do HTML: 

o GET /index.htm[*] o HTTP / 1.1 host: www.site.ru

HEAD 

HTML: 

HEAD /index.htm[*] host HTTP / 1.1: www.site.ru

POST 

HTML:

POST /index.htm[*] host HTTP / 1.1: www.site.ru

COLOCAR EM

HTML: 

PUT /index.htm[*] host HTTP / 1.1: www.site.ru

DELETE 

HTML: 

DELETE /index.htm[**] Host HTTP / 1.1: www.site.ru

TRACE 

HTML: 

TRACE /index.htm[*] HTTP / 1.1 ho

Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: