Архив автора: admin

👀 Тестирование уязвимостей, связанных с инъекцией Host Header

В постоянно развивающейся сфере веб-безопасности одной из уязвимостей, потенциально способных поразить веб-приложения, является Host Header Injection.

Этот дефект возникает, когда веб-приложение или сервер не проверяют должным образом или не ограничивают заголовок Host во входящих HTTP-запросах, тем самым подвергая их вредоносной эксплуатации.

Независимо от того, являетесь ли вы разработчиком, специалистом по безопасности или просто любопытным человеком, понимание того, как обнаружить эту уязвимость, имеет первостепенное значение.

В данном руководстве мы рассмотрим как ручные, так и автоматизированные методы проверки уязвимостей Host Header Injection.

Как проверить уязвимость Host Header Injection

Тестирование уязвимости Host Header Injection заключается в отправке на сервер поддельных запросов и наблюдении за его поведением.

Вот как можно проверить эту уязвимость:

Ручное тестирование:

С помощью curl:

С помощью инструмента командной строки curl отправьте запрос с пользовательским заголовком Host.

curl -H "Host: malicious.com" http://yourdomain.com/

Понаблюдайте за ответом.

Если в ответе вы видите ссылки на malicious.com, сервер может быть уязвим.

Использование средств разработчика веб-браузера:

Большинство современных браузеров имеют инструменты разработчика, позволяющие проверять и модифицировать запросы.

  • Откройте инструменты разработчика браузера.
  • Перейдите на вкладку Сеть.
  • Создайте запрос к своему сайту.
  • Найдите запрос на вкладке “Сеть”, щелкните его правой кнопкой мыши и выберите “Редактировать и повторно отправить”.
  • Измените значение заголовка Host на другое и повторно отправьте запрос.
  • Проверьте ответ сервера на наличие признаков использования пользовательского хоста.

Использование прокси-инструментов:

Такие инструменты, как Burp Suite или OWASP ZAP, позволяют перехватывать и модифицировать HTTP-запросы.

  • Настройте прокси-инструмент на перехват трафика браузера.
  • Зайдите на тестируемый сайт.
  • Перехватите запрос и измените заголовок Host.
  • Перешлите запрос и проверьте ответ сервера.

👀 Выпущена версия archerysec v1.4: оценка и управление уязвимостями с открытым исходным кодом

 

import requests



target_url = 'http://yourdoamin.com/'

headers_list = [

    {'Host': 'malicious.com'},

    {'Host': 'example.com'},

    # ... add more headers as needed ...

]



for headers in headers_list:

    response = requests.get(target_url, headers=headers)

    if 'malicious.com' in response.text:

        print(f"Possible vulnerability found with header {headers['Host']}")

Замечания

Всегда убеждайтесь, что у вас есть права на тестирование. Никогда не проводите тестирование на системах, на которые у вас нет явного разрешения.

Обращайте внимание не только на HTML-содержимое, но и на все ссылки, заголовки и другие элементы, на которые может повлиять заголовок Host.

Влияние уязвимости не всегда проявляется в непосредственном ответе сервера.

Она может повлиять на журналы, электронную почту и другие внутренние процессы.

Даже если уязвимость нельзя использовать напрямую, иногда ее можно связать с другими уязвимостями для получения большего эффекта.

После устранения уязвимости всегда проводите повторное тестирование, чтобы убедиться в том, что она эффективно устранена.

После внесения исправлений всегда проводите повторное тестирование, чтобы убедиться в эффективности устранения уязвимости.

Заключение

Уязвимость Host Header Injection, хотя ее часто игнорируют, может иметь серьезные последствия, если ее не устранить.

Разработчикам и специалистам по безопасности необходимо ознакомиться с методиками тестирования, описанными в данном руководстве.

Запомните, что проактивный подход к обеспечению веб-безопасности не только гарантирует целостность приложений, но и доверие к ним со стороны пользователей.



2023-09-11T16:28:08
Закрытие уязвимостей

Утилита jc

Утилита jc (JSON Convert) предназначена для конвертирования выходных данных многих консольных команд в json формат.





Читать

Утилита ttyd

Утилита ttyd — это простой инструмент командной строки для совместного использования терминала через Web-браузер.





Читать

Double Commander 1.1.2 уже вышел и вот его новые возможности

Двойной командир

Double Commander — кроссплатформенный файловый менеджер с открытым исходным кодом и двумя панелями.

Запуск новая бета-версия Double Commander 1.1.2, лкоторый устраняет ошибки и проблемы, обнаруженные в бета-версии 1.1.1, выпущенной всего несколько недель назад.

Для тех, кто не знает о двухпанельном файловом менеджере: Двойной командир, который пытается воспроизвести функциональность Total Commander и обеспечить совместимость с его плагинами.



Читать

Установка Windows 11 с локальной учетной записью

Многим пользователям будет полезно узнать о том, как установить Windows 11 без учетной записи Microsoft. В данный момент пользователю необходимо соблюдать обязательное требование использования учетной записи во время инсталляции операционной системы на ПК.

Процесс установки Windows 11 на компьютер проходит в несколько этапов, и в завершающей стадии происходит первичная настройка операционной системы. Во время выбора предложенных параметров пользователю предлагают разблокировать возможности Майкрософт. Читать

Как повторно включить TLS 1.0 и 1.1 в Windows 11

В этой статье объясняется, как повторно включить TLS 1.0 и 1.1 в Windows 11.

TLS означает «Безопасность транспортного уровня». Это криптографический протокол, который устанавливает безопасный канал связи между двумя системами через Интернет и гарантирует, что данные, которыми обмениваются системы, зашифрованы.

Версии TLS 1.0 и 1.1 устарели и менее используются для связи. Их уже давно превзошли TLS 1.2 и 1.3. По этой причине Microsoft решила отключить TLS версий 1.0 и 1.1 в Windows 11.

Хотя TLS 1.0 и 1.1 сегодня считаются устаревшими и менее используемыми, некоторые старые системы все еще могут требовать их для связи. Если вы используете старые приложения и системы, для которых требуется TLS версий 1.0 и 1.1, вам может потребоваться повторно включить их, чтобы продолжить использование этих систем. Однако не рекомендуется включать их снова, поскольку они менее безопасны, чем более новые версии TLS.

Приведенные ниже шаги показывают, как повторно включить эти версии TLS в Windows 11.

Читать