SEOSERVISE - Защита информации.

 
   
 

Главная


 


19 сентября 2001 года в статье Webdiscount . net ' s eshop Commerce System Lets Remote Users Execute Arbitrary Commands on the system and Gain Shell Access со­ общалось об изъяне системы электронной коммерции Webdiscount . net , позво­ ляющем выполнять в системе произвольные команды и получать доступ к командной оболочке. 20 октября 2001 года опубликована статья Mountain Network Systems Web Cart Lets Remote Users Execute Arbitrary Commands on the Web Server о возможности удален­ ного выполнения произвольных команд на Web -сервере, на котором установле­ на подсистема WcbCart от компании Mountain Network Systems . Все эти торговые тележки оказывались абсолютно не защищенными от ситуаций, когда в один из параметров URL вставлялся символ конвейера (|). Для реализации атаки можно воспользоваться следующими URL..... При использовании таких URL значение передаваемого параметра без всякой про­ верки передается функции open () языка Perl . Заключительные замечания Из-за трех критических ошибок компания ACME Fashions , Inc . за короткий пери­ од времени потеряла много денежных средств. Все эти ошибки были обусловлены не­ достаточной проверкой входных данных и чрезмерным доверием к информации, по­лучаемой от Web -броузера. Рассмотрим их еще раз. Первый изъян был связан с некорректным использованием скрытых полей. Такая важная информация, как идентификатор товара и его цена, передавалась через скры­ тые поля HTML -форм. Следует помнить о том, что как только Web -сервер передал Web -броузеру ответ на его запрос, он полностью теряет контроль над этими данными. Протокол HTTP не поддерживает состояния ( stateless ). Это означает, что сервер не может самостоятельно определить, какие данные были переданы броузером — кор­ректные или нет. Значения скрытых полей можно модифицировать на клиентском компьютере, а затем передать обратно на Web -сервер. Если на сервере не выполняет­ ся проверка корректности передаваемых в скрытых полях данных, то на клиентском компьютере данные можно изменить и таким образом полностью обойти процедуру проверки. Для защиты системы от подобных взломов разработчики Web -узлов должны избегать передачи данных через скрытые поля. Эта информация должна храниться в серверной базе данных, а при необходимости извлекаться из нее.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |