Video: BRIZZ RAWSTEEN VS YUNG ILL RAP BATTLE | URLTV 2024
En automatisk inngangshack manipulerer en URL og sender den tilbake til serveren, og forteller at webapplikasjonen skal gjøre forskjellige ting, for eksempel omdirigering til tredjepartswebsteder, last sensitive filer fra serveren og så videre. Lokal filoppføring er et slikt sårbarhet.
Dette er når webprogrammet aksepterer URL-basert inngang og returnerer den angitte filens innhold til brukeren. For eksempel, i en situasjon sendte webinspect noe som ligner på følgende forespørsel og returnerte Linux-serverens passwd-fil:
// www. your_web_app. com / onlineserv / kassen. cgi? state = detail & language = english & imageSet = / … / … // … / … // … / … // … / … /// etc / passwd
Følgende lenker viser et annet eksempel på URL-trickery som heter URL-omadressering:
// www. your_web_app. com / feil. aspx? PURL = // www. dårlig ~ nettstedet. com & ERROR = Sti + Alternativer + er + forbudt. // www. your_web_app. com / utgang. asp? URL = // www. dårlig ~ nettstedet. com
I begge situasjoner kan en angriper utnytte dette sikkerhetsproblemet ved å sende lenken til intetanende brukere via e-post eller ved å legge den inn på en nettside. Når brukere klikker på koblingen, kan de omdirigeres til et skadelig tredjeparts nettsted som inneholder skadelig programvare eller upassende materiale.
Hvis du ikke har noe annet enn tid på hendene, kan du oppdage disse typer sikkerhetsproblemer manuelt. Imidlertid er disse angrepene i beste grad utført ved å kjøre en web sårbarhetsskanner, for å kunne oppdage svakheten ved å sende hundrevis og hundrevis av URL-iterasjoner til websystemet veldig raskt.