La contaminación de parámetros de string de conexión (CSPP) es un problema que se puede encontrar en muchos compromisos de piratería ética. Se refiere a la práctica de usar más de una string de conexión para un objetivo o exploit determinado. Un sistema comprometido puede tener múltiples conexiones abiertas, lo que permite que un atacante acceda a archivos y sistemas en todas las organizaciones mediante la explotación de vulnerabilidades en cualquiera de esas aplicaciones conectadas. Debido a que PHP-FPM se utiliza como motor de servidor web en muchos sitios web, ha sido atacado en numerosas ocasiones por atacantes que buscan oportunidades de CSSP.
La información de la string de conexión incluye todo, desde el nombre y el puerto del servidor hasta el nombre y la versión de la aplicación. Puede ser capturado y analizado fácilmente por un atacante, que puede usar esta información para comprometer la seguridad de la aplicación web o infiltrarse en las cuentas de usuario de los usuarios que ejecutan la aplicación.
Puede ocurrir un ataque de inyección de string de conexión cuando se usa la concatenación dinámica de strings para construir strings de conexión que se basan en la entrada del usuario. Si la string no se valida y el texto o los caracteres maliciosos no se escapan, un atacante puede acceder potencialmente a datos confidenciales u otros recursos en el servidor. Por ejemplo, un atacante podría montar un ataque proporcionando un punto y coma y agregando otro valor. La string de conexión se analiza utilizando un algoritmo de «el último gana» y la entrada hostil se reemplaza con un valor legítimo.
Contaminación de parámetros HTTP:
La contaminación de parámetros HTTP (HPP) es un proceso de evasión de ataques web que permite a un pirata informático preparar una solicitud HTTP para explotar o recuperar información confidencial. Esta técnica de evasión se basa en romper un vector de ataque entre múltiples ilustraciones de un parámetro con el mismo nombre. Dado que ninguno de los RFC HTTP apropiados define la semántica de la manipulación de parámetros HTTP, cada medio de entrega de aplicaciones web puede manejarlo de manera diferente. En particular, algunos procesan dichas requests uniendo los valores tomados de todas las instancias de un nombre de parámetro dentro de la solicitud. El atacante utiliza este comportamiento para eludir los mecanismos de seguridad basados en patrones.
Hay varias formas de protegerse contra la contaminación de los parámetros de la string de conexión.
Publicación traducida automáticamente
Artículo escrito por psatyavavk6 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA