News

Teknik Hacking terbaru : Kerentanan Injeksi Frame

Kerentanan injeksi Frame, meskipun beberapa orang mungkin menganggap mereka sama dengan injeksi HTML / XSS atau bahkan subset, mereka benar-benar tidak sama.


Berikut ini alasannya:

    * Tidak perlu untuk menyuntikkan karakter kontrol khusus seperti kurung sudut (tidak seperti HTMLi / XSS)
   * HTMLi / XSS rutinitas tidak akan proyek penyaringan terhadap injeksi bingkai sejak penyerang hanya perlu memasukkan URL pada parameter non-disanitasi



Cara terbaik untuk menjelaskan apa yang saya maksudkan adalah untuk menunjukkan contoh. Kebanyakan bingkai isu injeksi terjadi dalam aplikasi web karena frameset dinamis / iframe penyisipan tidak diimplementasikan dengan cukup penyaringan. Misalnya, mengatakan bahwa kita memiliki URL berikut pada situs target:



https: / / www.victim.foo/index.php?targeturl=/contact.php


Seorang pengguna dengan niat jahat meluncurkan serangan phishing akan mencoba merusak parameter targeturl. Tujuannya adalah untuk memasukkan halaman pihak ketiga yang berada di bawah kekuasaannya, bukan halaman kontak asli. Memang, index.php, meskipun tidak mengizinkan HTML atau JavaScript yang akan ditugaskan targeturl, lebih ditujukan untuk memproses sebuah URL absolut daripada yang relatif:



https: / / www.victim.foo/index.php?targeturl=http://evil.foo/login.php



Saya pikir menunjukkan contoh langsung akan membantu pembaca mendapatkan ide dari apa yang terlihat di frame injeksi tindakan. Untuk itu, saya menyiapkan bukti tidak lebih elegan konsep yang memanfaatkan layanan Foto Google. Apa yang menarik adalah bahwa meskipun URL yang sah biasanya akan menggunakan domain images.google.com, Google juga memungkinkan kita untuk menggunakan subdomain google.com mail.google.com lain seperti yang digunakan oleh Gmail. Hal ini sangat ideal, karena kita ingin mencapai serangan injeksi frame yang dapat digunakan untuk melakukan serangan phishing terhadap pengguna Gmail.



http://mail.google.com/imgres?imgurl=http://SecureGoogleMail&imgrefurl=http://mail.google.com/imgres?imgurl=http://SecureGoogleMail&imgrefurl =% 68% 74% 74% 70% 3a % 2f% 2f% 73% 6e% 69% 70% 75% 72% 6c% 2e% 63% 6f% 6d% 2f% 67% 6e% 77% 62% 6f

 


Bingkai Fun Injeksi POC

 

 

 


The URL PoC sebelumnya akan menyebabkan kredensial masuk untuk disampaikan kepada www.gnucitizen.org saat mengklik Sign in, jadi harap jangan mengirimkan surat-surat apapun yang nyata!
Singkatnya: penyerang telah berhasil menampilkan halaman ketiga-pihak non-sah, sedangkan domain yang sah (mail.google.com dalam kasus ini) akan muncul dalam keindahan bar.The alamat serangan injeksi frame bahwa penyerang bisa menyamar sebagai sebuah entitas yang terpercaya tanpa perlu memotong XSS / filter HTMLi atau bahkan masuk ke server target.



Tak perlu dikatakan, dalam kehidupan nyata penyerang kemungkinan besar akan mengotomatisasi proses mendapatkan kepercayaan panen dengan menggunakan alat seperti pencurian data-script x.php.

 

 

 

Copyright 2010 @ Klaten WEB.com

Versi cetak

Direkomendasikan


Tentang KLATENWEB

Jasa pembuatan aplikasi web berbasis PHP dan MySQL, Web Portal, Personal, Toko Online, Sistem Informasi Akademik, SIMPeg dan Rumah Sakit, Aplikasi Facebook, dan lain sebagainya termasuk penyedia domain dan hosting unlimited murah.