tinytracer

  • 实践
    • CTF
    • 项目实践
  • 技术
    • C++
    • 逆向与汇编
    • 区块链安全
  • 探索
    • OWASP汉化
    • SQL
    • Kali
TinyTracer
In solitude, where we were at least alone.
  1. 首页
  2. 探索
  3. OWASP汉化
  4. 正文

(OWASP个人汉化)攻击系列大全:参数分隔符

2018年4月18日 2573点热度 0人点赞 0条评论
  • 1 漏洞描述
  • 2 风险因素
  • 3 攻击示例
  • 4 相关攻击代理
  • 5 相关攻击类型
  • 6 相关防御措施
  • 7 参考

最新版本 (mm/dd/yy): 06/3/2009

翻译自Parameter Delimiter

漏洞描述

此攻击基于对Web应用程序输入向量使用的参数分隔符进行操纵,以引起意外行为,如访问控制和授权绕过以及信息泄露等。

风险因素

待定

攻击示例

为了说明这个漏洞,我们将使用一个基于PHP编程语言的发布系统Poster V2上找到的漏洞。这个应用中包含了一个危险的漏洞,允许向"mem.php"文件中负责管理应用用户的用户领域(用户名、密码、电子邮箱地址和特权)插入数据。“mem.php”文件的一个例子,其中用户Jose拥有管理权限并且拥有Alice用户访问权限

<?
Jose|12345678|[email protected]|admin|
Alice|87654321|[email protected]|normal|
?>

当用户想要编辑他的个人资料时,他必须使用“index.php”页面中的“编辑帐户”选项并输入他的登录信息。但是,使用“|”作为电子邮件字段后跟“admin”的参数分隔符,用户可以将其权限提升为管理员。如:

Username: Alice
Password: 87654321
Email: [email protected] |admin|

在 “mem.php”文件中信息会被如下记录:
Alice|87654321|[email protected]|admin|normal|
在这种情况下,最后一个参数分隔符是“| admin |”,用户可以通过分配管理员配置文件来提升他的权限。

相关攻击代理

  • 类别:授权
  • 类别:命令执行

相关攻击类型

  • 类别:注入攻击

相关防御措施

  • 类别:输入验证

参考

  • http://cwe.mitre.org/data/definitions/141.html
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0307
标签: 参数分隔符
最后更新:2018年4月22日

Chernobyl

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

取消回复

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据。

COPYRIGHT © 2021 tinytracer.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang