تغییر مسیر url – URI با تنها پارامترهای پرس و جو هدایت می شود

آیا امکان انجام تغییر URI را به یک دامنه متفاوت در صورت دسترسی مجدد خام به پارامترهای پرس و جو می توان انجام داد؟

در پراکسی، ایجاد URI به نظر می رسد:

 URI = "/ example /مسیر؟" +
"thing1 =" + rawFormValueFrom ("# thing1") +
"& thing2 =" + rawFormValueFrom ("# thing2")

من دو سوء ظن خاص دارم که باید تایید کنم:

شخصیت های تعریف شده URI

قرار دادن یک فضای بدون کدگذاری، برگه، خوراک خط، بازده باربری، برگه عمودی، کاما، نقطه ی نقطه یا برخی شخصیت دیگر مرورگر را به URI دوم منتقل می کند اگر یکی از آنها ارائه شده باشد؟ به عبارت دیگر، ارزش # thing2 https://security.stackexchange.com (توجه به فضای پیشرو)، آیا مرورگر معمولی من را به URI دوم در رشته هدایت میکند؟ [19659005] Backspacing

آیا امکان دارد که شخصیتهای back post را به یک ورودی فرم ارسال کند تا بخشی از URI پشت آن را پاک کند؟ به عبارت دیگر، اگر مقدار # things1 3 = actually2 باشد، آیا URI تبدیل به / مثال / مسیر می شود؟ thing3 = actually2 & thing2 = ... ؟

کنترل دسترسی – آیا یک نقطه مرجع مستقیم ناامن مستقیم به یک فایل ساده یا صفحه می تواند؟

تعريف مرجع ابرداده مستقيم ناامن (IDOR) از OWASP (تاکيد معدن)

اشاره مستقيم به ايمني مستقيم ناامن هنگامي رخ مي دهد که برنامه فراهم شود
  دسترسی مستقیم به اشیاء بر اساس ورودی کاربر ارائه شده. به عنوان یک نتیجه از
  این مهاجمان آسیب پذیر می توانند اجازه و دسترسی را از بین ببرند
  منابع در سیستم به طور مستقیم، به عنوان مثال سوابق پایگاه داده و یا
  فایل ها

لینک های ناخواسته مستقیم Object اجازه می دهد تا حمله ها را دور بزنند
  مجوز و دسترسی به منابع به طور مستقیم با تغییر مقدار از
  پارامتر مورد استفاده به طور مستقیم اشاره به یک شی
.

درک من از مورد کلی این است که اگر شما در برنامه خود که در نظر گرفته شده است حفاظت شده است و شما می توانید به طور مستقیم توسط دسترسی به اشاره به آن را در URL از شما به عنوان مشکل * .

به معنای واقعی کلمه تمام نمونه هایی از IDOR من دیده ام، همیشه از شمارش در URL (به عنوان در پاراگراف دوم از من نقل قول): یکی از دسترسی به http://example.com؟id=10 (correlicty) است، اما با دستکاری id ، او دسترسی به http: // example.com؟id=1033 که او نباید مجبور باشد.

برای من این تنها یک نمونه خاص از این آسیب پذیری است. من هم فکر می کنم (و در اینجا سؤال من است) آدرس هایی مانند

 http://example.com/menu1/menu2/topsecret/file.pdf

یا

 http://example.com/menu1/menu2/topsecret/

نیز مسائل مربوط به نکات مستقیم اشیاء ناامن (هنگام دسترسی غیرمنتظره) هستند.

آیا در فهم من درست است؟


* چرا این فقط یک "هیچ ACL" نیست، پس از آن؟ (به عنوان مثال A10 "کنترل دسترسی شکسته") از آنجا که ممکن است این صفحه هنگامی محافظت شود که شما سعی در دسترسی به آن "راه طبیعی" (به عنوان مثال از طریق منوهای که برای شما قابل مشاهده است فقط زمانی که شما دارای حقوق مناسب است)

Fuzzing با Owasp-Zap

من انجام تست های وب را انجام می دهم و عمدتا تزریق ها را به رشته ها و غیره انجام می دهم. به جای این که به صورت دستی در هر فیلد فرم انجام دهید، چگونه می توانم این را به صورت اتوماتیک در برابر تمام فیلدهای فرم در یک صفحه انجام دهم؟ من شنیدم که این کار را می توان در OWASP-zap انجام داد اما نمیتواند چگونگی انجام آن را بفهمد. آیا کسی می تواند این را برای من روشن کند؟

تجزیه و تحلیل استاتیک – آیا اسکن SonarQube پوشش همه OWASP ده بالا 2017 آسیب پذیری؟

من نمیتوانم واکنش واضحی درباره این موضوع داشته باشم، بنابراین تصمیم گرفتم که در اینجا به این امید که کسی پاسخی را می داند پست کند:

آیا توانایی اسکن SonarQube در تمام آسیب پذیری های ده ساله 2017 OWASP ؟

من اشاره کردم که هنگام اسکن کردن کد با SonarQube با استفاده از JLint (؟)، نتایج شامل مسائلی است که در گروه آسیب پذیری قرار می گیرند با برچسب owasp، در حالی که دیگران به دسته های "اشکالات" می افتند، اما همچنین برچسب owasp دارند . به عنوان مثال، سرریز بافر به عنوان یک "اشکال"، نه "آسیب پذیری" طبقه بندی شده است، که باعث می شود برای ارزیابی اثربخشی قابلیت تست SAST SonarQube مشکل باشد.

هر گونه بازخورد بسیار قدردانی شد، با تشکر