Manipulation de champ caché hacks dans les applications web

Certains sites Web et applications intégrer les champs cachés dans les pages Web de pirater et de transmettre des informations d'état entre le serveur Web et le navigateur. Les champs masqués sont représentés sous une forme Web comme .

En raison de mauvaises méthodes d'encodage, champs cachés contiennent souvent des informations confidentielles (telles que les prix des produits sur un site e-commerce) qui devraient être stockées que dans une base de données back-end. Les utilisateurs ne devraient pas voir les champs cachés - d'où le nom - mais l'attaquant curieux peuvent découvrir et les exploiter avec ces étapes:

  1. Voir le code source HTML.

    Pour voir le code source dans Internet Explorer, choisissez la page-View Source. Dans Firefox, choisissez-la page Source.




  2. Modifiez les informations stockées dans ces domaines.

    Par exemple, un utilisateur malveillant pourrait modifier le prix de 100 $ à 10 $.

  3. Republier la page sur le serveur.

    Cette étape permet à l'attaquant d'obtenir des gains mal acquis, comme un prix inférieur sur un achat web.

Utilisation des champs cachés pour l'authentification (login) mécanismes peut être particulièrement dangereux. Vous pouvez venir à travers un processus de verrouillage anti-intrusion d'authentification multifactorielle qui repose sur un champ caché pour suivre le nombre de fois qu'un utilisateur a tenté de se connecter. Cette variable pourrait être remis à zéro à chaque tentative de connexion et de faciliter ainsi un dictionnaire scénarisé ou force brute attaque connexion.

Plusieurs outils, tels que le Web Proxy (qui vient avec WebInspect) ou Paros Proxy, peuvent facilement manipuler les champs cachés.

image0.jpg

Si vous venez à travers champs cachés, vous pouvez essayer de les manipuler pour voir ce qui peut être fait. C'est aussi simple que ça.


» » » » Manipulation de champ caché hacks dans les applications web