git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
		
			
				
	
	
		
			48 lines
		
	
	
		
			4.0 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
			
		
		
	
	
			48 lines
		
	
	
		
			4.0 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
| <div align="Center"> 
 | ||
| <p><b>Название урока:</b> Проводение атак HTTP Splitting </p>
 | ||
|  </div>
 | ||
|  
 | ||
| <p><b>Тема изучения:</b> </p>
 | ||
| На данном уроке вы ознакомитесь с атаками класса HTTP Splitting
 | ||
|  <br /> 
 | ||
| <div align="Left"> 
 | ||
| <p>
 | ||
| <b>Как работают такие атаки:</b>
 | ||
| </p>
 | ||
| <p>
 | ||
|     Атакующий посылает веб-серверу вредоносные данные вместе с ожидаемыми. Уязвимое приложение не проверяет полученную
 | ||
| информацию на наличие символов CR (возврат коретки, обозначается с помощью %0d или \r) и LF (перевод строки, обозначается
 | ||
| с помощью %0a или \n). Данные символы не только позволяют атакующему контролировать возвращаемые сервером заголовки и тело ответа,
 | ||
| но и дают ему возможность создавать поддельные ответы, содержимое которых будет ему полностью подконтрольно.
 | ||
| </p>
 | ||
| <p>
 | ||
|     Эффект от таких атак может усиливаться когда они проводятся вместе с атаками класса "Отравление кеша" (Cache Poisoning).
 | ||
| Смысл их в отравлении кеша жертвы по средствам подсовывания ей с помощью HTTP Splitting поддельной страницы,
 | ||
| пришедшей якобы от сервера.
 | ||
| </p>
 | ||
| <p>
 | ||
| Вместе с этим, с помощью уязвимостей позволяющих провести разбиение HTTP-ответа, злоумышленник может заставить сервер
 | ||
| отослать клиенту поддельный заголовок <b>Last-Modified:</b> с датой из будущего. От этого браузер клиента станет посылать серверу
 | ||
| неверное содержимое в заголовке <b>If-Modified-Since</b>. Сервер, в свою очередь, всегда будет отвечать клиенту что (отравленная)
 | ||
| страница не изменилась и клиент постоянно будет видеть страницу подсунутую злоумышленником.
 | ||
| </p>
 | ||
| <p>Простой пример ответа с кодом 304:
 | ||
| <blockquote>HTTP/1.1 304 Not Modified <br />
 | ||
| Date: Fri, 30 Dec 2005 17:32:47 GMT</blockquote>
 | ||
| </p>
 | ||
| </div>
 | ||
| <p><b>Основные цели и задачи:</b> </p>
 | ||
| <!-- Start Instructions -->
 | ||
| <p>Данный урок имеет две стадии. На первой вы изучаете проведение атак HTTP Splitting, а на второй научитесь совмещать
 | ||
| их с отравлением кеша. </p>
 | ||
| <p>
 | ||
| Введите любой язык в форму поиска. После отправки формы приложение осуществит переадресацию на другую ссылку,
 | ||
| расположенную на этом же сервере. С помощью помещения CR (%0d) и LF (%0a) в название языка вы должны изучить проведение атак
 | ||
| данного типа.
 | ||
| Ваша цель состоит в том, чтоб заставить сервер отправить ответ 200 ОК. Если содержимое экрана изменится от вашей атаки,
 | ||
| просто перейдите на главную страницу. Как только шаг 2 будет выполнен успешно вы увидите что в левом меню появилась новая
 | ||
| зелёная отметка на против этого раздела.
 | ||
| </p>
 | ||
| <!-- Stop Instructions -->
 | ||
| 
 |