You are on page 1of 16

DIVISION DE PETICION DE HTTP (WASC- 24)

Solicitud HTTP Splitting es un ataque que permite forzar el navegador para enviar peticiones HTTP arbitrarias, XSS infligir daar la cach del navegador. La esencia del ataque es la capacidad del atacante, una vez que la vctima (navegador) se ve obligado a cargar la pgina malicioso del atacante HTML, para manipular una de las funciones del navegador para enviar dos peticiones HTTP en lugar de una solicitud HTTP Dos mecanismos han sido explotados hasta la fecha: el objeto XMLHttpRequest (XHR para abreviar) y el mecanismo de autenticacin HTTP Digest. Para que este ataque funcione, el navegador debe utilizar un proxy reenviar HTTP, o el ataque debe ser llevada a cabo contra una multitud que se encuentra en la misma IP (desde la perspectiva del navegador) con el de atacante de la mquina.

EJEMPLO BASICO DE ATAQUE CON XHR Aqu hay un cdigo JavaScript (en el dominio www.attacker.site) que se puede utilizar con IE 6.0 SP2 para enviar una peticin HTTP arbitrarias a www.target.site (suponiendo que el navegador utiliza un servidor proxy adelante). La peticin arbitraria es una solicitud GET a / pgina, cgi parmetros, con el protocolo HTTP/1.0, y con un adicional de "Foo: Bar"? Encabezado de solicitud HTTP: var x = new ActiveXObject( Microsoft.XMLHTTP ); x.open( GET\thttp://www.target.site/page.cgi?parameters\tHTTP /1.0\r\nHost:\twww.target.site\r\nFoo:Bar\r\n\r\nGET\thttp://nosuchhost/\tHTTP /1.0\r\nBaz: , http://www.attacker.site/ ,false); x.send(); alert(x.responseText);

Desde la perspectiva del navegador, una sola solicitud HTTP se enva, enviar la pgina HTML cuyo objetivo es www.attacker.site, es decir, no romper la poltica de mismo origen. En cuanto a la corriente de TCP, el servidor proxy recibe con inters: GET \ thttp: / / www.target.site/page.cgi?parameters \ tHTTP/1.0 Anfitrin: \ twww.target.site Foo: bar GET \ thttp: / / nosuchhost / \ tHTTP/1.0 Baz: HTTP/1.0 http://www.attacker.site [... Cabeceras HTTP adicionales peticin aadida por el navegador ...] El resultado neto es que el navegador enva una peticin HTTP arbitrarias (la primera solicitud que el proxy ve). Por otra parte, el parmetro XHR de nombre de usuario puede ser utilizado (con HTTP autenticacin implcita), o el nombre de usuario: contrasea @ host formato de URL pueden ser utilizados (HTTP con la autenticacin implcita).

DIVISION DE RESPUESTA HTTP WASC-25 En el ataque de divisin de respuesta HTTP, siempre hay tres partes (al menos) que se trate:  servidor Web, que tiene un agujero de seguridad que permite la divisin de respuesta HTTP  Meta - una entidad que interacta con el servidor web, tal vez en nombre del atacante. Normalmente se trata de un cach de servidor / proxy inverso), o un navegador (posiblemente con una memoria cach del navegador).  Atacante - inicia el ataque La esencia de la divisin de respuesta HTTP es la capacidad del atacante de enviar una sola solicitud HTTP que obliga al servidor web para formar una secuencia de salida, que luego es interpretado por el destino como dos respuestas HTTP en lugar de una respuesta, en el caso normal. La primera respuesta puede ser parcialmente controlado por el atacante

El primero invoca dos respuestas desde el servidor web, y la segunda peticin sera normalmente a algn de los recursos en el servidor web. Ataques de divisin de respuestas HTTP tienen lugar en la secuencia de comandos del servidor, contiene datos de usuario en las cabeceras de respuesta HTTP. Esto suele ocurrir cuando el script contiene los datos del usuario en la URL de redireccin de una respuesta de redireccin, o cuando el script contiene los datos del usuario en un valor de la cookie o el nombre cuando la respuesta se establece una cookie. Con la divisin de respuesta HTTP, es posible montar diversos tipos de ataques: Cross-site scripting (XSS) Hasta ahora, no ha sido posible realizar ataques XSS en sitios a travs de un script de redireccin cuando el uso de IE clientes a menos que todos los encabezados de ubicacin puede ser controlado.

Este ataque lo hace posible. Web Cache Poisoning (deformacin) Se trata de un nuevo ataque. El atacante simplemente las fuerzas de la meta (es decir, un servidor de cach de algn tipo - que el ataque fue verificado en Squid 2.4, NetCache 5.2, 2.0 y Apache proxy cach de algunos servidores de otros) para almacenar en cach la segunda respuesta en respuesta a la segunda peticin. Un ejemplo es enviar una segunda solicitud de "http://web.site/index.html", y la fuerza del destino (servidor de cach) para almacenar en cach la segunda respuesta que es totalmente controlado por el atacante. Esto es efectivamente una desfiguracin de la pgina web, al menos en lo experimentado por otros clientes, que utilizan el servidor de cach misma. Por supuesto, adems de la desfiguracin, un atacante puede robar cookies de sesin, o "arreglar" a un valor predeterminado.

WASC-26
HTTP Request Smuggling

HTTP Request Smuggling (contrabando de Solicitudes HTTP) es una tcnica de ataque que abusa de la discrepancia en el anlisis de las solicitudes no compatibles con RFC HTTP entre dos dispositivos HTTP (normalmente un proxy para el usuario o un servidor de seguridad habilitado y un servidor web backend) para el contrabando de una solicitud al segundo dispositivo "a travs de" el primer dispositivo.

Esta tcnica permite al atacante enviar una serie de peticiones para el segundo dispositivo mientras el primer dispositivo ve a un conjunto diferente de las solicitudes. A su vez, esto facilita varias explotaciones posibles, tales como envenenamiento de cach parcial, sin pasar por la proteccin de firewall y XSS.

En el ejemplo de libro de texto ([1]) consiste en el envo de un conjunto de peticiones HTTP a un sistema compuesto por un servidor web (por www.target.site) y un servidor de almacenamiento en cach de proxy. El objetivo del ataque es forzar al proxy cach el contenido de la pgina http://www.target.site/ atacante ~ / foo.html para la direccin URL http://www.target.site/ ~ vctima / bar.html. El ataque consiste en enviar una peticin HTTP POST con varios encabezados Content-Length, que el RFC [2] prohbe. Si bien no permitidos, la gran mayora de servidores web y servidores proxy apoyan a esto, cada uno a su manera. El ataque explota la diferencia en este "apoyo". Por ejemplo, suponga que el servidor proxy utiliza la ltima cabecera, mientras que el servidor web, utiliza la primera cabecera.

EL ATACANTE MANDA: POST http://www.target.site/somecgi.cgi HTTP/1.1 Host: www.target.site Connection: Keep-Alive Content-Type: application/x-www-form-urlencoded Content-Length: 0 Content-Length: 45 GET /~attacker/foo.html HTTP/1.1 Something: GET http://www.target.site/~victim/bar.html HTTP/1.1 Host: www.target.site Connection: Keep-Alive

WASC -27

El contrabando de respuesta HTTP es una tcnica de "contrabando" 2 respuestas HTTP desde un servidor a un cliente, a travs de un intermediario (dispositivo HTTP) que espera (o permite) una sola respuesta del servidor. Uno de los usos de esta tcnica es para mejorar la respuesta bsica HTTP de separacin con el fin de eludir las medidas de lucha contra la divisin de respuesta HTTP. En este caso, el intermediario es la respuesta anti-HTTP, q funciona como mecanismo de divisin entre el servidor web y el servidor proxy (o el navegador web). Otro caso de uso son las falsas respuestas recibidas por el navegador. En este caso, un sitio web malicioso sirve el navegador una pgina que el navegador interpretar como procedentes de otro (destino) de dominio. Se puede utilizar para lograr esto cuando el navegador utiliza un servidor proxy para acceder a ambos sitios.

DESBORDAMIENTO DE ENTEROS (WASC-03)

Un desbordamiento de enteros es la condicin que ocurre cuando el resultado de una operacin aritmtica, como la multiplicacin o adicin, excede el tamao mximo del tipo de nmeros enteros para almacenarlo. CONDICIONES RELACIONADAS Desbordamiento de entero estn estrechamente relacionados con otras condiciones que se producen cuando la manipulacin de nmeros enteros: Subdesbordamientos entero se producen cuando el resultado de una operacin aritmtica es menor que el valor mnimo del tipo entero destino.

IMPACTO DE SEGURIDAD DE OPERACIONES DE NMERO ENTERO

Los atacantes pueden usar estas condiciones de influir en el valor de las variables de manera que el programador no tena la intencin. El impacto de la seguridad depende de las medidas adoptadas sobre la base de esas variables.  Un desbordamiento de entero en un clculo de la longitud de bfer puede dar lugar a la asignacin de un bfer que es demasiado pequeo para contener los datos a copiar en l.  Un nmero positivo muy grande en una transferencia bancaria podra ser lanzado como un entero con signo de un sistema de back-end. En tal caso, el valor interpretado podra convertirse en un nmero negativo y revertir el flujo de dinero

PREVENCIN DE DEFECTOS EN OPERACIONES DE NMERO ENTERO

Prevencin de los defectos en las operaciones de enteros requiere que el desarrollador de software anticipar y / o responder a estas condiciones. Las mejores prcticas para ello se puede resumir en dos acciones principales: En primer lugar, elegir un tipo de nmeros enteros de una variable que est en consonancia con las funciones a realizar. En algunos casos, se puede evitar un desbordamiento de entero por la eleccin de un tipo entero que puede contener todos los valores posibles de un clculo. En todos los casos, el tipo entero adecuado reduce la necesidad de fundicin tipo entero, una fuente importante de defectos. En segundo lugar, los operandos de una operacin entero y / o el resultado de que se debe comprobar las condiciones de desbordamiento.

You might also like