Follow on Google News News By Tag Industry News News By Location Country(s) Industry News
Follow on Google News | Hackeando firewall de aplicacion web(waf) usando cabeceras httpEscaneo de vulnerabilidades de una aplicación en su despliegue de producción es importante. Mientras que esta aplicación podría haber sido evaluada en desarrollo o en control de calidad,
By: iicybersecurity Escaneo de vulnerabilidades (http://www.iicybersecurity.com/ Durante el escaneo de vulnerabilidades corremos rápidamente a problemas en todos los puntos de aplicación, ver más abajo (captura de pantalla aproximada): Al poco rato de investigació § Sucesió § Sucesió § La falta de un token CSRF § Los malos caracteres Después de que se reúna una de estas condiciones nos bloquearan con dicho código de error durante 5 minutos. El método normal la codificación de playloads y eludir la expresión regular de WAF es impredecible en estos días. Aun así, se puede probar. Decidimos hacer más investigació Después de leer más, nos encontramos con que en vez de hacer una búsqueda real sobre las peticiones de entrada (algo parecido a REMOTE_ADDR o algo similar), el WAF estaba viendo hacia una cabecera HTTP *personalizada* Así es como se supone que debe funcionar si un usuario u otro servidor contacta el WAF: En vez de que, la WAF comprobara los requisitos de los cabeceras HTTP. La implementació Entonces, ¿a quién podría confiar este WAF? En este caso, el defecto fue la propia WAF. Dado que, durante el escaneo de vulnerabilidades, estamos controlando todas las peticiones de HTTP enviadas fuera de mi navegador puedo agregar fácilmente esta cabecera engañando al WAF para que piense que era ella misma, lo que me permite desviarse de su protección por completo: Después de más investigació § X-forwarded- § X-remote- § X-originating- § x-remote- También hay una lista de resultados de tipos de direcciones / configuraciones que pueden ser blanqueadas en la lista fácilmente durante el escaneo de vulnerabilidades: Después de averiguar la desviación, el resto de escaneo de vulnerabilidades produjo muchas otras vulnerabilidades y se aceleró debido al hecho de que podía pasar por alto la WAF. Era tan simple como tener mi línea de intercepción de proxy añadida a la cabecera de todas las solicitudes. Según expertos de soluciones de seguridad de la información, también se puede auditar la seguridad de las cabeceras HTTP en tu sitio usando Gethead. Aquí es la herramienta para hackear firewalls la aplicación web usando las cabeceras HTTP End
Account Email Address Account Phone Number Disclaimer Report Abuse
|
|