È possibile modificare l'intestazione http del tuo agente utente per uso dannoso?

26

Il bot di scansione di Google utilizza l'agente utente "Googlebot" e mi chiedo se questa conoscenza possa essere utilizzata maliziosamente.

Diciamo che in un sito web casuale, l'agente utente di Googlebot è autorizzato ad accedere a un pannello di amministrazione, potrebbe essere considerata una vulnerabilità o è semplicemente impossibile?

    
posta Xavier 23.02.2016 - 03:12
fonte

7 risposte

35

Sì. Dovresti cercare cosa esattamente va in una richiesta HTTP.

L'agente utente è facilmente modificabile in quanto è impostato dal client. Ci sono molti strumenti che ti permettono di cambiare il tuo user-agent per il tuo browser. Se stai usando arricciatura, puoi anche creare la tua richiesta HTTP e impostare l'agente utente su qualsiasi cosa desideri.

Se un'applicazione web dipende da un agente utente per motivi di sicurezza, questa vulnerabilità è al 100%.

    
risposta data 23.02.2016 - 03:13
fonte
21

Sì, un agente utente modificato può essere utilizzato per scopi dannosi. Tuttavia è improbabile che lo scenario di googlebot UA venga utilizzato per l'accesso privilegiato.

In che modo è più probabile che venga utilizzato UA? Se la tua applicazione analizza l'agente utente per prendere qualche azione, e non disinfetti correttamente quell'input, Cross-Site Scripting sarà un risultato molto probabile.

Analogamente, se l'agente utente è analizzato da una specie di esecuzione di codice remoto da parte del motore di scripting lato server, potrebbe anche essere possibile. Shellshock è stato un ottimo esempio di ciò.

    
risposta data 23.02.2016 - 08:51
fonte
14

Un esempio recente può essere trovato in un exploit di Joomla . Joomla ha archiviato l'agente utente nella sessione e questo ha permesso la vulnerabilità use-after-free in PHP da sfruttare.

    
risposta data 23.02.2016 - 10:41
fonte
1

Sì, è possibile che possa essere utilizzato per scopi dannosi a seconda di come è scritta l'applicazione.

Gli agenti utente non dovrebbero mai essere utilizzati per alcuna forma di autenticazione e rappresentano un enorme rischio dal punto di vista della sicurezza.

    
risposta data 23.02.2016 - 10:28
fonte
1

Un altro esempio in cui vengono utilizzate anche le stringhe User-Agent, è in SIP. Mentre le liste nere / whitelist vengono spesso definite in base alle stringhe User-Agent.

Ad esempio lo strumento di scansione di sicurezza sipvicious usa l'User-Agent (friendly-scanner). Questo agente utente può essere inserito nella blacklist, pertanto le richieste contenenti "friendly-scanner" vengono rifiutate o, meglio ancora, non ricevono risposta.

È anche un metodo di whitelist, un esempio potrebbe essere in uno scenario IP-PBX che è possibile definire l'User-Agent dei telefoni SIP / endpoint che si stanno utilizzando e consentire solo l'elaborazione delle richieste di registrazione.

In questo caso qualcuno che spoofing lo User-Agent potrebbe utilizzare gli strumenti di scansione / attacco per aggirare il primo livello di sicurezza, con la speranza di recuperare più informazioni sui sistemi che risiedono nella rete SIP o eseguire un exploit.

    
risposta data 24.02.2016 - 06:51
fonte
0

Oltre alle risposte sopra, un utente malintenzionato può anche lanciare attacchi SQLi contro un sito Web di destinazione fornendo input dannosi tramite il valore per l'agente utente. Ad esempio:

User-Agent: NoAgent "; DROP TABLE users

Maggiori informazioni su questo: link

link

Inoltre, esempio di come l'agente utente può essere modificato usando Curl:

curl -A "Googlebot / 2.1" link

    
risposta data 24.02.2016 - 06:49
fonte
0

Mentre altre risposte descrivono se è modificabile (puoi farlo), mi piacerebbe parlare della parte malevola di esso.

Non dovresti mai fare affidamento solo sugli user-agent.

Alcuni router D-link avevano a disposizione una backdoor per il loro pannello di amministrazione, che consentiva a tutti coloro che impostano i propri user-agent a xmlset_roodkcableoj28840ybtide di accedere senza password. Puoi leggere un post sul blog qui .

    
risposta data 24.02.2016 - 16:39
fonte

Leggi altre domande sui tag