שיטה לא בטוחה לעדכון פרופיל המשתמש במערכת
מכאן, אם לתוקף יש cookie של משתמש כלשהו בפורומים, הוא מסוגל לשנות את הססמא שלו.
מבנה ה-cookie של YaBB Cookie: YaBBusername=<USERNAME>; YaBBpassword=ys6bPWmp44PXA; expiretime=1034304354 נשים לב שאחד מהשדות מציין מתי פוקע תוקף ה-cookie. תוקף יכול לשנות את ססמת הקורבן, אפילו אם זמן פקיעת ה-cookie עבר. כל שעליו לעשות הוא לשנות את ה-cookie בצורה הבאה: Cookie: YaBBusername=<USERNAME;
YaBBpassword=ys6bPWmp44PXA; במקרה זה, ה-cookie יהיה תקף תמיד. ניצול השרת לשינוי סיסמת המשתמש לססמא חדשה ראשית, אם התוקף רוצה לשנות רק את ססמת המשתמש ולא את כל הפרטים שלו, הוא צריך לקבל את פרטי המשתמש מהשרת. לאחר שהתוקף יקבל את פרטים אלו, הוא יוסיף אותם לבקשת ה-POST שתורכב על מנת לשנות את ססמת המשתמש. (בקשת ה-POST תכלול גם את ה-cookie הגנובה). על מנת למצוא את פרטי המשתמש, נשלח את הבקשה הבאה אל השרת: GET
/forums/index.php?board=;action=profile;user=<USERNAME> HTTP/1.0 השרת יחזיר טופס עם הפרטים של USERNAME, וכן יאפשר לתוקף לשנות אותם. נשים לב לעובדה שהטופס לא שואל את המשתמש לססמא הקודמת שלו, ולא בודק דבר זולת ה-cookie על מנת לוודא שזהו משתמש תקף. כעת, נשלח בקשת POST על מנת לשנות את ססמא המשתמש. בקשת ה-POST תראה דומה לבקשה הבאה: POST /forums/index.php?board=;action=profile2 HTTP/1.1 הפרטים שהתוקף קובע הם אלו שהוא קיבל קודם לכן בבקשת ה-GET. נשים לב שהשדה userID הוא שדה מוסתר. כמו כן, נשים לב לשדות passwrd1, passwrd2 שהתוקף שולח לשרת. הערך בשדות אלו הוא הססמא החדשה שתהיה למשתמש. בדוגמא לעיל, אנו משנים את הססמא להיות HaCkEd.
אין תגובות!
|
תוכן העניינים:
קישורים רלוונטיים:שיתוף: |