Video: URL manipulation explained (tutorial) 2024
Pengambilan masukan otomatis memanipulasi URL dan mengirimkannya kembali ke server, memberi tahu aplikasi web untuk melakukan berbagai hal, seperti pengalihan ke situs pihak ketiga, muat file sensitif dari server, dan seterusnya. Inklusi file lokal adalah salah satu kerentanan tersebut.
Ini adalah saat aplikasi web menerima masukan berbasis URL dan mengembalikan isi file yang ditentukan ke pengguna. Misalnya, dalam satu situasi, webInspect mengirim sesuatu yang mirip dengan permintaan berikut dan mengembalikan file passwd server Linux:
// www. your_web_app com / onlineserv / Checkout. cgi? state = detail & language = english & imageSet = / … / … // … / … // … / … // … / … /// etc / passwd
Tautan berikut menunjukkan contoh lain tipuan URL yang disebut redirection URL:
// www your_web_app com / error aspx PURL = // www. buruk ~ situs com & ERROR = Path + 'OPTIONS' + adalah + terlarang. // www your_web_app com / keluar asp? URL = // www. buruk ~ situs com
Dalam kedua situasi tersebut, penyerang dapat memanfaatkan kerentanan ini dengan mengirimkan tautan ke pengguna yang tidak menaruh curiga melalui e-mail atau dengan memasangnya di situs web. Saat pengguna mengeklik tautan, mereka dapat diarahkan ke situs pihak ketiga yang berbahaya yang berisi perangkat lunak perusak atau materi yang tidak pantas.
Jika Anda tidak memiliki apa-apa selain waktu di tangan Anda, Anda mungkin bisa menemukan jenis kerentanan ini secara manual. Namun, demi kepentingan kewarasan (dan akurasi), serangan ini paling baik dilakukan dengan menjalankan pemindai kerentanan web karena mereka dapat mendeteksi kelemahan dengan mengirimkan ratusan dan ratusan iterasi URL ke sistem web dengan sangat cepat.