Buffer overflow Hacks em Aplicações Web

Um dos hacks de entrada mais graves é um buffer overflow que visa especificamente os campos de entrada em aplicações web. Por exemplo, um aplicativo de relatórios de crédito pode autenticar os usuários antes de serem autorizados a apresentar dados ou puxar relatórios. O formulário de login utiliza o seguinte código para pegar IDs de usuário com uma entrada máxima de 12 caracteres, como indicado pela maxsize variável:

A sessão de login típico envolveria um nome de login válida de 12 caracteres ou menos. No entanto, o maxsize variável pode ser alterada para algo grande, tais como 100 ou mesmo 1000. Em seguida, um atacante pode inserir dados falsos no campo de login. O que acontece em seguida é chamada de ninguém - a aplicação pode travar, substituir outros dados na memória ou derrubar o servidor.

Uma maneira simples de manipular tal variável é para percorrer a apresentação página usando um proxy web, tais como aqueles construídos para os scanners de vulnerabilidade web comerciais ou a livre Paros Proxy.

web proxies sentar-se entre seu navegador eo servidor que está a testar e permitir que você manipular a informação enviada para o servidor. Para começar, você deve configurar seu navegador para usar o proxy local de 127.0.0.1 na porta 8080.

No Firefox, este é acessível, escolhendo Ferramentas-Opções- clique em Avançado, clique na guia Rede, clique no botão Configurações de conexão, em seguida, selecione o botão de opção Configuração manual do proxy. No Internet Explorer, escolha Ferramentas-Opções da Internet- clique na guia Conexões, clique no botão Configurações da LAN e, em seguida, selecione a opção Usar um servidor proxy para caixa de seleção rede local.

Tudo que você tem a fazer é mudar o comprimento do campo da variável antes de seu navegador envia a página, e vai ser apresentado utilizando qualquer comprimento que você dá. Você também pode usar a web desenvolvedor Firefox para remover o máximo comprimentos forma definida em formulários web.

image0.jpg

menu