¿El atacante está reinyectando opciones de formulario?

4

Tomo información de formulario en todo mi sitio y uso los parámetros de consulta para sanear los datos. Cuando se pasa un tipo de datos no válido, se emite un aviso simple (no detallado) y recibo un correo electrónico con lo que se pasó.

Parece que en este ataque automatizado, uno de los cuadros desplegables se reinyecta en uno de los campos y se itera. ¿Cuál es el objetivo de esto y cómo puedo asegurarme de que no funcione?

Aquí hay algunos errores de muestra (editados abajo):

Invalid data Choose Calendars for CFSQLTYPE CF_SQL_INTEGER.
Invalid data -------------------------------- for CFSQLTYPE CF_SQL_INTEGER.
{20 more with every single option}

Edit: voy a tratar de explicar un poco mejor, ¡tengan paciencia conmigo! Aquí está el HTML:

<select>
<option value="0">Choose Calendars </option>
<option value="0">--------------------------------</option>
<option value="0">Select multiple calendars...</option>
<option value="0">--------------------------------</option>
<option value="0">Select a calendar from this list...</option>
<option value="1">Options 1-30</option>

(Rinse and repeat)
</select>

Cuando se selecciona un valor, se agrega a la URL ( GET ) y se envía: el ataque parece estar tomando todas las opciones como una matriz y colocándolas en la solicitud GET para intentar comprometer la SQL Espero que tenga sentido?

    
pregunta Nic 25.07.2011 - 17:56
fuente

1 respuesta

3

Parece que esto puede ser simplemente una búsqueda de vulnerabilidades, mensajes de error, diferencias / cambios en el tamaño de la respuesta y el resultado.

Por ejemplo, al proporcionar todos los valores diferentes a su sistema backend puede proporcionar al usuario final, por ejemplo:

  • Tal vez esté buscando divulgación de información . Un mensaje de error demasiado detallado. Puede revelar tipos de datos, nombres de columnas y lo que no.
  • Uso involuntario de la secuencia de comandos. Por ejemplo, explotando fallas lógicas en su script, por ejemplo, activando múltiples declaraciones IF o algo similar.

El atacante puede estar observando el resultado que regresa para ver si se han producido cambios drásticos en la página web o el tamaño del resultado (en kilobytes). A menudo, cuando se realizan muchas solicitudes en una página, es más fácil distinguir los cambios según el tamaño del resultado. Si alguno de los parámetros GET ha activado algo en lo que el desarrollador no pensó, la misión puede ser exitosa para el ataque.

Lo siento, no pude dar una explicación definitiva sobre de qué se trata este ataque, pero esto es lo que creo que es.

    
respondido por el Chris Dale 25.07.2011 - 18:45
fuente

Lea otras preguntas en las etiquetas