¿Defendiendo de las solicitudes POST de BURP?

0

En mi sitio, restrinjo el acceso a los formularios mediante la asignación de $ _SESSION ['id'] si están conectados.

Si no hay $ _SESSION ['id'], para formar la página se redirigirá a una página de inicio de sesión.

Pero ejecuté burpsuite en mi sitio, y tenía acceso a estos formularios cuando araqué mi dominio. BURP incluso pudo enviar datos POST, y terminó apareciendo en mi base de datos.

¿Hay un término para esto y cómo puedo detenerlo?

    
pregunta TACO 21.03.2017 - 06:36
fuente

2 respuestas

1

Suponiendo que su $ _SESSION ['id'] es una cadena larga aleatoria que no se puede adivinar (eso sería un problema de seguridad) que necesita validar en el lado del servidor cuando llega una solicitud POST que tiene un ID de sesión VÁLIDO y la cuenta está autorizada para la funcionalidad.

Ahora alguien puede omitir su autenticación con la manipulación de parámetros, ya que lo más probable es que solo compruebe si hay una identificación presente y no si está autorizada para la acción.

Comprueba los siguientes enlaces y haz un poco de google:

Hoja informativa de gestión de sesiones de OWASP

hoja de trucos de autenticación OWASP

    
respondido por el Wealot 21.03.2017 - 11:01
fuente
0

La redirección no es suficiente como medida de seguridad. Debe detener la ejecución del script.

Los navegadores son libres de ignorar una solicitud de redireccionamiento, y todos los datos se enviarán al navegador independientemente (no lo ves, ya que eres redirigido).

Este problema no solo afecta las solicitudes POST, sino también las solicitudes GET. Esto significa que todo el proceso de autenticación se puede omitir actualmente (aunque no puede acceder a los recursos vinculados a una sesión específica).

Necesitas die después de la redirección para solucionar el problema.

    
respondido por el tim 21.03.2017 - 11:08
fuente

Lea otras preguntas en las etiquetas