Re: Об одной малоизвестной уязвимости в веб сайтах
S.A.N
nginx-forum at nginx.us
Tue Jun 17 14:46:01 UTC 2014
Илья Шипицин Wrote:
-------------------------------------------------------
> а расскажите на примерах, как эту "уязвимость" можно эксплуатировать?
Вариантов эксплойтов очень много:
1. SQL иньекции, когда содержимое HTTP_HOST без экранирования используется в
SQL запросах.
2. Хаки в include path, например в некоторых фрейворках имена конфиг файлов
строится из имени хоста и загружаются таким образом
include("configs/$_SERVER[HTTP_HOST].php")
3. Обход конфигураций веб сервера, Nginx будет выполнять директивы хоста
указанного в absolute uri, но на бекенд отправит HTTP_HOST указанный в
заголовке Host
4. И всевозможные обходы логики приложений которая строится на HTTP_HOST,
например система логирования, добавляет запись в таблицу поле host является
связующем для определения на каком сайте юзер выполнил определенное
действия, если вы будите высылать произвольный заголовок Host, нарушится
целостной данных и просмотреть ваши действия на реальном сайте будет не
возможно, потому что ваши действия логировались для сайта (host) которого не
существует или на оборот выполнять действия на одном сайте отправлять
заголовок Host другого сайта, тогда ваши действия будут логироватся для
другого сайта.
В реальности список уязвимости ещё больше, он ограничивается только
фантазией взломщика и дырявостью бекенд-приложений.
Пункты 1, 2, 4 полностью на совести разработчиков бекенд-приложений, это их
зона ответственности, но третий пункт (обход конфигураций веб сервера) на
мой взгляд остаётся на совести разработчиков веб-сервера.
Если закрыть эту уязвимость на уровне веб-сервера, сразу закроются все
варианты её эксплойта.
Posted at Nginx Forum: http://forum.nginx.org/read.php?21,246086,250942#msg-250942
Подробная информация о списке рассылки nginx-ru