비디오: 핸드폰이 바이러스에 걸렸다는 9가지 신호 2024
자동화 된 입력 해킹은 URL을 조작하여 서버로 다시 보냄으로써 웹 응용 프로그램에 리다이렉트 타사 사이트로 전송, 중요한 파일을 서버에서로드하는 등의 작업을 수행 할 수 있습니다. 로컬 파일 포함은 그러한 취약점 중 하나입니다.
웹 응용 프로그램이 URL 기반 입력을 받아들이고 지정된 파일의 내용을 사용자에게 반환하는 경우입니다. 예를 들어, 한 상황에서 webInspect는 다음 요청과 비슷한 것을 보내고 Linux 서버의 passwd 파일을 반환했습니다.
https: // www. your_web_app. co.kr / onlineserv / Checkout. CGI? state = detail & language = english & imageSet = / … / … // … / … // … / … // … / … /// etc / passwd
다음 링크는 URL 리디렉션이라는 URL 속임수의 또 다른 예를 보여줍니다.
http: // www. your_web_app. co.kr / error. aspx? PURL = http: // www. 나쁜 ~ 사이트. com & ERROR = Path + 'OPTIONS'+는 + 금지되어 있습니다. http: // www. your_web_app. co.kr / exit. ASP? URL = http: // www. 나쁜 ~ 사이트. com
두 경우 모두 공격자는 전자 메일을 통해 또는 웹 사이트에 게시하여 의심하지 않는 사용자에게 링크를 보내이 취약점을 악용 할 수 있습니다. 사용자가 링크를 클릭하면 멀웨어 또는 부적절한 자료가 포함 된 악의적 인 제 3 자 사이트로 리디렉션 될 수 있습니다.
-손에 시간 만 있다면, 이러한 유형의 취약점을 수동으로 발견 할 수 있습니다. 그러나 정 결함 (및 정확성)을 위해 이러한 공격은 웹 취약점 스캐너를 실행하여 수행하는 것이 가장 좋습니다. 수백 및 수 백 개의 URL 반복을 웹 시스템에 매우 빨리 보냄으로써 약점을 감지 할 수 있기 때문입니다.