Manipulação de URL Hacks em Aplicações Web
Um corte de entrada automatizado manipula uma URL e envia-lo de volta para o servidor, informando a aplicação web para fazer várias coisas, como o redirecionamento para sites de terceiros, carregar arquivos confidenciais fora do servidor, e assim por diante. a inclusão de arquivos locais é um tal vulnerabilidade.
Isto é, quando o aplicativo da Web aceita entrada à base de URL e retorna o conteúdo do arquivo especificado para o usuário. Por exemplo, em uma situação, WebInspect enviou algo semelhante ao seguinte pedido e devolveu o servidor de Linux passwd Arquivo:
https://your_web_app.com/onlineserv/Checkout.cgi?state=detaillanguage=englishimageSet=/../..//../..//../..//../..///etc/passwd
Os links a seguir demonstram um outro exemplo de URL truques redirecionamento de chamada URL:
https://your_web_app.com/error.aspx?PURL=https://bad~site.comERROR=Path+'OPTIONS'+is+forbidden.https://your_web_app.com/exit.asp?URL=https://bad~site.com
Em ambas as situações, um invasor pode explorar essa vulnerabilidade enviando o link para usuários desavisados via e-mail ou colocando-o em um site. Quando os usuários clicam no link, eles podem ser redirecionados para um site de terceiros mal-intencionados material contendo malware ou impróprio.
Se você não tem nada, mas o tempo em suas mãos, você pode descobrir esses tipos de vulnerabilidades manualmente. No entanto, no interesse da sanidade (e precisão), estes ataques são mais bem realizado pela execução de um scanner de vulnerabilidade web, porque eles podem detectar a fraqueza enviando centenas e centenas de iterações de URL para o sistema web muito rapidamente.