L'inserimento dell'intestazione dell'host è possibile senza la cache o la reimpostazione della password?

3

Sono un principiante nella sicurezza e nella lettura dell'iniezione di intestazione host. Ho provato un'applicazione per questa vulnerabilità ed è possibile per alcune richieste, ma lo sviluppatore ha implementato i flag no-cache, no-store e questa vulnerabilità non è nella richiesta di reimpostazione della password.

Quindi, per prima cosa, non ci sarà avvelenamento della cache, e in secondo luogo non sta accadendo nella richiesta di reimpostazione della password.

Come comprendo che per sfruttare questa vulnerabilità, cambio l'intestazione host. Quindi voglio sapere perché sarebbe una vulnerabilità? Perché un utente desidera modificare l'host dell'applicazione? E come può un attaccante sfruttarlo?

    
posta Pawan Dwivedee 20.12.2017 - 08:03
fonte

1 risposta

1

La cosa con l'iniezione di intestazione host è che può consentire a un utente malintenzionato di controllare parte di una risposta. Da un ottimo articolo su Acunetix :

The PHP script in the following example is a typical and dangerous use of the host header.

<script src="http://<?phpecho_SERVER['HOST']?>/script.js">

An attacker can potentially manipulate the code above to produce the following HTML output just by manipulating the host header.

<script src="http://attacker.com/script.js">

Ma se stai manipolando solo la risposta che ottieni, non è molto inutile. Dopotutto, XSS: ingannare te stesso non è così divertente. È necessario modificare la risposta ricevuta dalla vittima, ma non è possibile modificare l'intestazione host della richiesta delle vittime. Cosa fare? Ci sono due modi comuni:

  • Avvelenamento da cache: se la risposta che carica uno script da attacker.com viene memorizzata nella cache su un server, verrà pubblicata anche su altri. Bingo!
  • Reimpostazione della password: se è possibile modificare il link di reimpostazione della password che viene inviato nelle e-mail, è possibile rubare il token di reimpostazione della password quando la vittima lo fa clic. (Nota che questo non sta modificando la risposta HTTP, ma piuttosto una e-mail che il server invia.)

Quindi, se nessuna di queste cose funziona, vuol dire che tutto va bene e bene? Non proprio. Probabilmente ciò significa che non può essere sfruttato al momento, almeno non in modo semplice, ma è ancora negativo e qualcosa che dovrebbe essere riportato in un rapporto pentest. Perché cosa succede se qualcuno cambia la politica della chache un giorno? Non vuoi essere solo una riconfigurazione del server dall'essere acquisita.

    
risposta data 20.12.2017 - 09:33
fonte

Leggi altre domande sui tag