Atak przez przeglądarkę

Włamania realizowane na poziomie aplikacji zaczynają stanowić coraz większe zagrożenie dla funkcjonowania serwisów internetowych.

Włamania realizowane na poziomie aplikacji zaczynają stanowić coraz większe zagrożenie dla funkcjonowania serwisów internetowych.

W tego rodzaju atakach wykorzystywane są słabe miejsca w zabezpieczeniach aplikacji. Dzieje się tak głównie za sprawą rosnącego poziomu zabezpieczeń sieci podłączonych do Internetu na niższym poziomie protokołów. Administratorzy są coraz bardziej świadomi zagrożeń wiążących się z tego rodzaju włamaniami, którym zapobiegają coraz doskonalsze zapory typu firewall i aplikacje monitorujące.

Aplikacje e-biznesowe ze względu na wymogi rynku muszą być przygotowywane w szybkim tempie, co powoduje, że przy ich tworzeniu nieuniknione są błędy. Część z nich mogą wykorzystać hakerzy do ataku na system. W tego typu atakach stosuje się głównie przeglądarkę WWW, co pozwala na bezproblemowe przejście przez firewall. Za jej pomocą można np. zdalnie wysyłać instrukcje do atakowanego systemu.

Manipulacje i modyfikacje

Typowe scenariusze takiego ataku mogą być różne. Zawsze jednak wykorzystywane są w nich błędy popełnione przy tworzeniu aplikacji WWW. Na przykład, gdy informacja o cenie kupowanego produktu zaszyta jest w ukrytym polu kodu HTML, skrypt CGI pobiera ją i na jej podstawie oblicza należność za zamówienie. Wówczas nie sprawia problemu pobranie tego pliku HTML i modyfikacja ukrytego pola, by rzecz wartą 100 zł kupić za złotówkę. Taki scenariusz jest możliwy jedynie w przypadku, gdy aplikacja nie weryfikuje informacji o cenie poprzez porównanie jej z informacjami zawartymi we właściwych bazach danych.

Można również modyfikować zapytania do baz danych SQL. Niektóre aplikacje WWW wywołują zapytania SQL poprzez adres URL. Dzięki modyfikacji pola adresu można odtworzyć strukturę bazy danych (w pewnym sensie w procesie reverse-engineeringu). Potencjalnie w ten sposób można odnaleźć dane identyfikacyjne użytkowników czy numery kart kredytowych (oczywiście, jeśli dane te nie są zaszyfrowane, z czego często się rezygnuje ze względu na efektywność wykonywania aplikacji).

Inny typ często stosowanych ataków bazuje na plikach cookie. W tych plikach na komputerze użytkownika przechowywane są informacje o identyfikatorze użytkownika, preferencjach itd. Poprzez zmiany dokonywane w cookie można przejrzeć konta innych użytkowników (pod warunkiem że nie stosowano szyf-rowania informacji gromadzonych w pliku).


TOP 200