Restructured the baseline to remove extra src/main directory structure. Added eclipes project file
git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
This commit is contained in:
47
webapp/lesson_plans/ru/HttpSplitting.html
Normal file
47
webapp/lesson_plans/ru/HttpSplitting.html
Normal file
@ -0,0 +1,47 @@
|
||||
<div align="Center">
|
||||
<p><b>Название урока:</b> Проводение атак HTTP Splitting </p>
|
||||
</div>
|
||||
|
||||
<p><b>Тема изучения:</b> </p>
|
||||
На данном уроке вы ознакомитесь с атаками класса HTTP Splitting
|
||||
<br />
|
||||
<div align="Left">
|
||||
<p>
|
||||
<b>Как работают такие атаки:</b>
|
||||
</p>
|
||||
<p>
|
||||
Атакующий посылает веб-серверу вредоносные данные вместе с ожидаемыми. Уязвимое приложение не проверяет полученную
|
||||
информацию на наличие символов CR (возврат коретки, обозначается с помощью %0d или \r) и LF (перевод строки, обозначается
|
||||
с помощью %0a или \n). Данные символы не только позволяют атакующему контролировать возвращаемые сервером заголовки и тело ответа,
|
||||
но и дают ему возможность создавать поддельные ответы, содержимое которых будет ему полностью подконтрольно.
|
||||
</p>
|
||||
<p>
|
||||
Эффект от таких атак может усиливаться когда они проводятся вместе с атаками класса "Отравление кеша" (Cache Poisoning).
|
||||
Смысл их в отравлении кеша жертвы по средствам подсовывания ей с помощью HTTP Splitting поддельной страницы,
|
||||
пришедшей якобы от сервера.
|
||||
</p>
|
||||
<p>
|
||||
Вместе с этим, с помощью уязвимостей позволяющих провести разбиение HTTP-ответа, злоумышленник может заставить сервер
|
||||
отослать клиенту поддельный заголовок <b>Last-Modified:</b> с датой из будущего. От этого браузер клиента станет посылать серверу
|
||||
неверное содержимое в заголовке <b>If-Modified-Since</b>. Сервер, в свою очередь, всегда будет отвечать клиенту что (отравленная)
|
||||
страница не изменилась и клиент постоянно будет видеть страницу подсунутую злоумышленником.
|
||||
</p>
|
||||
<p>Простой пример ответа с кодом 304:
|
||||
<blockquote>HTTP/1.1 304 Not Modified <br />
|
||||
Date: Fri, 30 Dec 2005 17:32:47 GMT</blockquote>
|
||||
</p>
|
||||
</div>
|
||||
<p><b>Основные цели и задачи:</b> </p>
|
||||
<!-- Start Instructions -->
|
||||
<p>Данный урок имеет две стадии. На первой вы изучаете проведение атак HTTP Splitting, а на второй научитесь совмещать
|
||||
их с отравлением кеша. </p>
|
||||
<p>
|
||||
Введите любой язык в форму поиска. После отправки формы приложение осуществит переадресацию на другую ссылку,
|
||||
расположенную на этом же сервере. С помощью помещения CR (%0d) и LF (%0a) в название языка вы должны изучить проведение атак
|
||||
данного типа.
|
||||
Ваша цель состоит в том, чтоб заставить сервер отправить ответ 200 ОК. Если содержимое экрана изменится от вашей атаки,
|
||||
просто перейдите на главную страницу. Как только шаг 2 будет выполнен успешно вы увидите что в левом меню появилась новая
|
||||
зелёная отметка на против этого раздела.
|
||||
</p>
|
||||
<!-- Stop Instructions -->
|
||||
|
Reference in New Issue
Block a user