Attaccante che reintegra le opzioni del modulo?

4

Prendo l'input di forma in tutto il mio sito e utilizzo i parametri di query per disinfettare i dati. Quando viene passato un tipo di dati non valido, viene lanciata una semplice notifica (non dettagliata) e ricevo un'email con quello che è stato passato.

Sembra che in questo attacco automatico, una delle caselle a tendina sia reintrodotta in uno dei campi e iterata attraverso. Qual è l'obiettivo di questo, e come posso assicurarmi che non funzioni?

Ecco alcuni errori di esempio (modificati):

Invalid data Choose Calendars for CFSQLTYPE CF_SQL_INTEGER.
Invalid data -------------------------------- for CFSQLTYPE CF_SQL_INTEGER.
{20 more with every single option}

Modifica: cercherò di spiegare un po 'meglio, sopportami! Ecco l'HTML:

<select>
<option value="0">Choose Calendars </option>
<option value="0">--------------------------------</option>
<option value="0">Select multiple calendars...</option>
<option value="0">--------------------------------</option>
<option value="0">Select a calendar from this list...</option>
<option value="1">Options 1-30</option>

(Rinse and repeat)
</select>

Quando viene selezionato un valore, viene aggiunto all'URL ( GET ) e inviato - l'attacco sembra prendere tutte le opzioni come array e inserirle nella richiesta GET per provare a compromettere il SQL. Spero che abbia senso?

    
posta Nic 25.07.2011 - 17:56
fonte

1 risposta

3

Sembra che si stia tentando di individuare vulnerabilità, messaggi di errore, differenze / cambiamenti nelle dimensioni e nei risultati della risposta.

Ad esempio, fornendo tutti i diversi valori al tuo sistema di back-end potresti fornire all'utente finale, ad esempio:

  • Forse cercando divulgazione di informazioni . Un messaggio di errore troppo prolisso. Può rivelare tipi di dati, nomi di colonne e cosa no.
  • Uso non intenzionale dello script. Ad esempio sfruttando i difetti logici nel tuo script, per esempio attivando più istruzioni IF o qualcosa di simile.

L'autore dell'attacco può guardare al risultato che sta tornando per vedere se sono avvenute modifiche drastiche alla pagina web o alla dimensione del risultato (in kilobyte). Spesso quando si fanno molte richieste contro una pagina è più facile distinguere le modifiche in base alla dimensione del risultato. Se uno qualsiasi dei parametri GET ha attivato qualcosa a cui lo sviluppatore non ha pensato, la missione potrebbe avere successo per l'attacco.

Mi dispiace non aver potuto fornire una spiegazione definitiva su cosa possa essere questo attacco, ma questo è ciò che penso sia.

    
risposta data 25.07.2011 - 18:45
fonte

Leggi altre domande sui tag