Difendendo dalle richieste POST da BURP?

0

Sul mio sito, limito l'accesso ai moduli attraverso l'assegnazione di $ _SESSION ['id'] se sono connessi.

Se non ci sono $ _SESSION ['id'], per formare la pagina verrà reindirizzato a una pagina di accesso.

Ma ho eseguito burpsuite sul mio sito e ha avuto accesso a questi moduli quando ho spider'd il mio dominio. BURP è stato persino in grado di inviare i dati POST e si è verificato nel mio database.

C'è un termine per questo, e come posso fermarlo?

    
posta TACO 21.03.2017 - 06:36
fonte

2 risposte

1

Supponendo che $ _SESSION ['id'] sia una stringa lunga casuale che non può essere indovinata (sarebbe un problema di sicurezza) è necessario convalidare sul lato server quando arriva una richiesta POST che ha un ID sessione VALID e l'account è autorizzato per la funzionalità.

Ora qualcuno può bypassare l'autenticazione con la manomissione dei parametri, poiché molto probabilmente controllerà solo se è presente un ID e non se è autorizzato per l'azione.

Controlla i seguenti link e fai qualche ricerca su google:

Scheda trucco OWASP Session

foglio cheat dell'autenticazione OWASP

    
risposta data 21.03.2017 - 11:01
fonte
0

Il reindirizzamento non è sufficiente come misura di sicurezza. Devi effettivamente interrompere l'esecuzione dello script.

I browser sono liberi di ignorare una richiesta di reindirizzamento e tutti i dati verranno inviati al browser a prescindere (non lo vedi però, dato che sei reindirizzato).

Questo problema non riguarda solo le richieste POST, ma anche le richieste GET. Significa che l'intero processo di autenticazione può essere bypassato al momento (non è possibile accedere alle risorse associate a una sessione specifica).

Devi die dopo il reindirizzamento per risolvere il problema.

    
risposta data 21.03.2017 - 11:08
fonte

Leggi altre domande sui tag