Content Spoofing атаки: Link Injection та Text Injection
22:41 26.01.2010У випадку Content Spoofing уразливостей можливі як HTML включення, так й інші варіанти атак. Зокрема коли можливе обмежене включення контенту для проведення Content Spoofing атаки. До таких атак відносяться Link Injection та Text Injection.
Хорошим прикладом HTML Injection є уразливість в WP-Cumulus для WordPress. При наявності HTML включення, можна проводити Link Injection та Text Injection атаки (які є його підвидом), але коли повноцінне HTML включенне неможливе (наприклад при фільтрації на сервері чи WAF), то тоді дані атаки можуть стати у нагоді. Зазначу, що дані атаки можливі як при включенні до html сторінок, так і до флеш файлів і капч.
Link Injection.
Хорошим прикладом Link Injection є уразливість на www.ibm.com. Подібні уразливості можуть використовуватися для проведення атак редирекції.
Можливі два варіанта атаки:
1. Коли можна лише вказати лінку на зовнішній сайт:
http://site/page?url=http://badsite
2. Коли можна вказати лінку на зовнішній сайт та її текст:
http://site/page?text=Click%20here!&url=http://badsite
У випадку Link Injection, іноді можливе не тільки включення лінки, а й коду скриптів (JS чи VBS) для проведення Strictly social XSS атак. Як у випадку forum.banner.kiev.ua та WP-Cumulus.
HTML Injection уразливість в WP-Cumulus може зокрема використовуватися для Link Injection атаки, причому можна задавати довільну кількість лінок.
http://site/wp-content/plugins/wp-cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://badsite'+style='font-size:40pt'%3EHacked%3C/a%3E%3C/tags%3E
Text Injection.
Хорошим прикладом Text Injection є уразливість на seal.godaddy.com - в логотипі Secure web site від GoDaddy.
HTML Injection (Text Injection):
Про подібну уразливість я вже писав раніше на allmebel.com.ua та forum.banner.kiev.ua.
Можлива наступна атака (з вказанням довільного тексту):
http://site/page?text=Hacked
З однієї сторони дану уразливість можна використати для розміщення довільного тексту, для введеня в оману відвідувачів сайта. А з іншої сторони при атаці через флеш чи капчу, при наявності відповідних Buffer overflow уразливостей, можна провести атаку на браузер користувача (з flash плагіном) чи веб сервер (де розміщена captcha).
Подібні атаки відбуваються через html-сторінку (як на www.ibm.com), флешку (як на WP-Cumulus, seal.godaddy.com і forum.banner.kiev.ua) або капчу (як на allmebel.com.ua).
Четвер, 15:08 02.09.2010
Як я писав нещодавно, Link Injection уразливості бувають не тільки в веб додатках, але й в браузерах, що видно на прикладі Internet Explorer.
Неділя, 15:17 06.04.2014
You can read this article on English in The Web Security Mailing List: Content Spoofing attacks.