2011-08-02 2 views
2

누군가 해킹 할 수있는 페이지가 있습니다. 페이지 자체를 사용하면 올바른 리퍼러가 없어도 페이지로 이동하면 양식이있는 페이지로 다시 리디렉션됩니다.cURL을 사용하여 서버 보안을 우회 할 수 있습니까?

나는 컬을 사용하려고했지만 또한 리디렉션되어 "움직이는 객체"를 제공합니다.

내 페이지가 GET을 사용하므로 컬링을 사용할 수 있다고 생각했지만 다시 리디렉션합니다. 이것은 내가 원하는 페이지에서 오지 않고 리디렉션하는 것이 내 "보안"의 일부이기 때문에 좋은 일입니다. 나는 약하다는 것을 모르지만 (기술) cURL은 그것을 시도하고 깨뜨리는 잘못된 도구 일 수 있습니다.

페이지는 쿼리 문자열을 기반으로 주문을 반환합니다. 나는이 마지막 부분을 테스트하면서 SQL injection에 대해 훌륭하다고 생각한다. 아마 아약스 요?

asp 클래식 웹 페이지.

도움 주셔서 감사합니다.

업데이트 :이 사용할 수 있었다 : How do I use cURL & PHP to spoof the referrer?

+4

보안을 위해 리퍼러를 신뢰하지 마십시오.스푸핑하는 것은 매우 쉽습니다. –

답변

3

리퍼러는 브라우저에서 보낸 단지 헤더이며, 따라서 그것은 스푸핑 될 수 있습니다. a manual on cURL에서 :

REFERRER
HTTP 요청은 실제 페이지에 언급 된 주소에 대한 정보를 포함 할 수있는 옵션이 있습니다. Curl에서는 리퍼러를 명령 행에 사용하도록 지정할 수 있습니다. 특히 정보를 사용하거나 특정 데이터를 포함하는 바보 같은 서버 또는 CGI 스크립트를 속이거나 속이기 위해 유용합니다.

 curl -e www.coolsite.com http://www.showme.com/ 

NOTE: The Referer: [sic] field is defined in the HTTP spec to be a full URL. 

그래서 올바른 리퍼러 헤더로 -e 스위치를 사용, 컬이를 테스트하고 어떻게되는지 볼 수 있습니다.

+0

나는 이걸 시도했지만 정확한 리퍼러가 없기 때문에 리디렉션이라고 생각하는 Object Moved를 계속 얻는다. – johnny

+0

그러면 간단히 잘못된 참조자가 발생할 수 있습니다. [Fiddler] (http://www.fiddler2.com/)와 같은 것을 사용하여 브라우저에서 유효한 요청으로 전송 된 실제 헤더를 가져올 수도 있습니다. – Andrew

2

이 답변은 자체가 아니며 오히려 향후 독자를위한 Matt Ball의 설명을 확장 한 것입니다. 보안의 참조 자에 의존하지 마십시오

위키 백과 그것에 전체 기사를 가지고 많은 웹 사이트가 리퍼러 정보를 수집하고에 따라 다른 콘텐츠를 제공하도록 구성되어 Referrer Spoofing

동안 인증 및 권한 부여 목적으로 HTTP 참조 자 정보에만 의존하는 얻은 참조 자 정보 은 [실제 컴퓨터 상태] 보안 수단이 아니며 뱀 기름 보안으로 설명되었습니다. HTTP 리퍼러 정보

앤드류의 대답은 컬과 사용자 정의 참조 페이지를 전송하는 방법을 보여줍니다 ... 자유롭게 변경 가능하고 interceptable 이며, 일부 잘못 구성된 시스템과 같은 취급하지만, 암호가 아닙니다.

해피 코딩.

관련 문제