Ein fortgeschrittenerer und ausgefeilterer Angriff als Form-Spoofing ist das HTTP-Request-Spoofing. Dies gibt dem Angreifer vollständige Kontrolle und Flexibilität und beweist außerdem, dass den vom Benutzer übermittelten Daten nicht blind vertraut werden kann.
Um zu demonstrieren, wie das funktioniert, werfen Sie einen Blick auf das Formular unten unter //m.sbmmt.com/:
CODE:
<form action="process.php" method="POST"> <p>Please select a color: <select name="color"> <option value="red">Red</option> <option value="green">Green</option> <option value="blue">Blue</option> </select><br /> <input type="submit" value="Select" /></p> </form>
Wenn der Benutzer Rot auswählt und auf die Schaltfläche „Auswählen“ klickt, gibt der Browser die folgende HTTP-Anfrage aus :
CODE:
POST /process.php HTTP/1.1 Host: example.org User-Agent: Mozilla/5.0 (X11; U; Linux i686) Referer: //m.sbmmt.com/ Content-Type: application/x-www-form-urlencoded Content-Length: 9 color=red
.
Da die meisten Browser einen Ursprungs-URL-Wert enthalten, könnten Sie versucht sein, die Variable $_SERVER['HTTP_REFERER'] zu verwenden, um Spoofing zu verhindern. Sicherlich kann dies gegen Angriffe mit Standardbrowsern eingesetzt werden, aber Angreifer lassen sich von diesem kleinen Ärgernis nicht aufhalten. Durch Bearbeiten der Rohinformationen einer HTTP-Anfrage kann ein Angreifer die Werte von HTTP-Headern, GET- und POST-Daten sowie den gesamten Inhalt der HTTP-Anfrage vollständig kontrollieren.
Wie verändert ein Angreifer die ursprüngliche HTTP-Anfrage? Der Vorgang ist sehr einfach. Über das Telnet-Dienstprogramm, das auf den meisten Systemplattformen bereitgestellt wird, können Sie direkt mit dem Webserver kommunizieren, indem Sie eine Verbindung zum Überwachungsport des Webservers (normalerweise Port 80) herstellen. Das Folgende ist ein Beispiel für die Verwendung dieser Technik zum Anfordern der Seite //m.sbmmt.com/:
CODE:
$ telnet example.org 80 Trying 192.0.34.166... Connected to example.org (192.0.34.166). Escape character is '^]'. GET / HTTP/1.1 Host: example.org HTTP/1.1 200 OK Date: Sat, 21 May 2005 12:34:56 GMT Server: Apache/1.3.31 (Unix) Accept-Ranges: bytes Content-Length: 410 Connection: close Content-Type: text/html <html> <head> <title>Example Web Page</title> </head> <body> <p>You have reached this web page by typing "example.com", "example.net", or "example.org" into your web browser.</p> <p>These domain names are reserved for use in documentation and are not available for registration. See <a href="http://www.rfc-editor.org/rfc/rfc2606.txt">RFC 2606</a>, Section 3.</p> </body> </html> Connection closed by foreign host. $
Die im obigen Beispiel gezeigte Anfrage ist die einfachste Anfrage, die der HTTP/1.1-Spezifikation entspricht. Dies liegt daran, dass die Host-Informationen in den Header-Informationen erforderlich sind. Sobald Sie zwei aufeinanderfolgende Zeilenumbrüche eingeben, die das Ende der Anfrage angeben, wird die gesamte HTML-Antwort auf dem Bildschirm angezeigt.
Das Telnet-Dienstprogramm ist nicht die einzige Möglichkeit, direkt mit einem Webserver zu kommunizieren, aber es ist oft die bequemste. Wenn Sie jedoch dieselbe Anfrage in PHP kodieren, können Sie sie automatisieren. Die vorherige Anfrage kann mit folgendem PHP-Code umgesetzt werden:
CODE:
<?php $http_response = ''; $fp = fsockopen('example.org', 80); fputs($fp, "GET / HTTP/1.1\r\n"); fputs($fp, "Host: example.org\r\n\r\n"); while (!feof($fp)) { $http_response .= fgets($fp, 128); } fclose($fp); echo nl2br(htmlentities($http_response, ENT_QUOTES, 'UTF-8')); ?>
Natürlich gibt es viele Möglichkeiten, den oben genannten Zweck zu erreichen, aber der wichtigste Punkt ist, dass HTTP ein bekanntes Standardprotokoll ist, und sogar ein wenig Ein erfahrener Angreifer ist mit den Angriffsmethoden für häufige Sicherheitslücken bestens vertraut.
Im Vergleich zu Spoofing-Formularen gibt es nicht viele Möglichkeiten, HTTP-Anfragen zu fälschen, daher sollten Sie nicht darauf achten. Der Grund, warum ich diese Techniken beschreibe, besteht darin, besser zu veranschaulichen, wie einfach es für einen Angreifer ist, schädliche Informationen in Ihre Anwendung einzugeben. Dies unterstreicht erneut die Bedeutung des Filterns von Eingaben und die Tatsache, dass den von einer HTTP-Anfrage bereitgestellten Informationen nicht vertraut werden kann.
Das Obige ist der Inhalt des PHP-Sicherheits-HTTP-Anfrage-Spoofings. Weitere verwandte Inhalte finden Sie auf der chinesischen PHP-Website (www.php.org). php.cn)!