Supponiamo di trovarci di fronte ad una web-application che incorpora il classico login form dell'utente/amministratore.
Il pentester di consueto, sospetta che il form possa essere vulnerabile a SQL Injection, Stored XSS, Deserialization ecc
Qual è la classica metodologia per testare i form, in cerca di queste vulnerabilità? Nello scenario tipico, questo comporta aprire l'URL del form che si intende testare in Burp Suite, ed inviare credenziali "fantocce" per intercettare una richiesta POST.
Questa richiesta, dopo esser stata intercettata, può essere copiata e incollata nel "Repeater" di Burp Suite per fare test manuali, oppure in un file .txt che può essere passato come argomento a sqlmap, qualora il pentester voglia aggiungere un layer d'automazione al processo.
Comunque, se una web-app è affetta da una vulnerabilità di tipo "GET for POST", significa che può accettare le credenziali come parametri nell'URL; in tale modo è possibile procedere a dei test manuali direttamente nell'URL del form senza dover studiare il comportamento del form facciamo un esempio.
Abbiamo il sito web https://vulnerablepage/login.php - con il form di login - se tale vuln è presente possiamo riscriverlo come https://vulnerablepage/login.php?username=example&password=example1
in tale modo, non abbiamo bisogno di dover intercettare richieste POST con Burp Suite, perché l'app può essere testata direttamente manipolando i parametri nell'URL.
Il pentester di consueto, sospetta che il form possa essere vulnerabile a SQL Injection, Stored XSS, Deserialization ecc
Qual è la classica metodologia per testare i form, in cerca di queste vulnerabilità? Nello scenario tipico, questo comporta aprire l'URL del form che si intende testare in Burp Suite, ed inviare credenziali "fantocce" per intercettare una richiesta POST.
Questa richiesta, dopo esser stata intercettata, può essere copiata e incollata nel "Repeater" di Burp Suite per fare test manuali, oppure in un file .txt che può essere passato come argomento a sqlmap, qualora il pentester voglia aggiungere un layer d'automazione al processo.
Comunque, se una web-app è affetta da una vulnerabilità di tipo "GET for POST", significa che può accettare le credenziali come parametri nell'URL; in tale modo è possibile procedere a dei test manuali direttamente nell'URL del form senza dover studiare il comportamento del form facciamo un esempio.
Abbiamo il sito web https://vulnerablepage/login.php - con il form di login - se tale vuln è presente possiamo riscriverlo come https://vulnerablepage/login.php?username=example&password=example1
in tale modo, non abbiamo bisogno di dover intercettare richieste POST con Burp Suite, perché l'app può essere testata direttamente manipolando i parametri nell'URL.