![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 150 Pomógł: 4 Dołączył: 3.01.2010 Ostrzeżenie: (0%) ![]() ![]() |
Chodzi mi o atak w stylu https://nfsec.pl/security/5505 http_host ale z wykorzystaniem request_uri
Czy jest możliwe wywołanie strony np cos.pl/aaaa/ssss/aaa/fff a w request_uri przesłanie np / ? Nie mogłem znaleźć takiej informacji nigdzie w internecie. Mianowicie takim atakiem możnabybyło zapętlić np stronę główną. Bo jeżeli skrypt php by automatycznie przekierowywał np ze slashu na bez slasha np. wp.pl/cos/ na wp.pl/cos i w wp.pl/cos request_uri by wskazywał wp.pl/cos to powstało by zapetlenie Proszę o info Pozdrawiam. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 285 Pomógł: 37 Dołączył: 18.12.2007 Skąd: Łódź Ostrzeżenie: (0%) ![]() ![]() |
No to jeśli vhosty na jednym serwerze to:
podmiana hosta w nagłówku = zmiana adresu w pasku przeglądarki. Zakładając, że nie masz po proxy to działania przeglądarki: dla http://mojadomena.pl/index.php Rozwiąż DNS mojadomena.pl =>127.0.0.1 Połącz 127.0.0.1:80 GET /index.php HTTP/1.1 Host: mojadomena.pl dla http://www.mojadomena.pl/index.php Rozwiąż DNS www.mojadomena.pl =>127.0.0.1 Połącz 127.0.0.1:80 GET /index.php HTTP/1.1 Host: www.mojadomena.pl Więc, jak widzisz sama podmiana w nagłówku na nic nie wpływa, poza tym że pójdzie z innego vhosta. Sprawdź na localhoście dodaj te mojedomeny w pliku C:\Windows\System32\drivers\etc\hosts ze wskazaniem na 127.0.0.1 ustaw vhosty na apachu do różnych katalogów i podmieniaj nagłówek. Mam nadzieję, że zrozumiesz, bo inaczej nie potrafię tego wytłumaczyć (IMG:style_emoticons/default/wink.gif) |
|
|
![]() ![]() |
![]() |
Aktualny czas: 4.10.2025 - 13:55 |