Heim  >  Artikel  >  Backend-Entwicklung  >  PHP-Sicherheit – HTTP-Request-Spoofing

PHP-Sicherheit – HTTP-Request-Spoofing

黄舟
黄舟Original
2017-02-22 09:19:331476Durchsuche



HTTP-Request-Spoofing

Ein fortgeschrittenerer und ausgefeilterer Angriff als Form-Spoofing ist das HTTP-Request-Spoofing. Dies gibt dem Angreifer vollständige Kontrolle und Flexibilität und beweist außerdem, dass den vom Benutzer übermittelten Daten nicht blind vertraut werden kann.

Um zu demonstrieren, wie das funktioniert, werfen Sie einen Blick auf das Formular unten unter http://www.php.cn/:

CODE:

 <form action="process.php"
method="POST">
  <p>Please select a color:
  <select name="color">
    <option value="red">Red</option>
    <option
value="green">Green</option>
    <option
value="blue">Blue</option>
  </select><br />
  <input type="submit" value="Select"
/></p>
  </form>


Wenn der Benutzer Rot auswählt und auf die Schaltfläche „Auswählen“ klickt, gibt der Browser die folgende HTTP-Anfrage aus :

CODE:

 POST /process.php HTTP/1.1
  Host: example.org
  User-Agent: Mozilla/5.0 (X11; U; Linux i686)
  Referer: http://www.php.cn/
  Content-Type:
application/x-www-form-urlencoded
  Content-Length: 9
 
  color=red


.

Da die meisten Browser einen Ursprungs-URL-Wert enthalten, könnten Sie versucht sein, die Variable $_SERVER['HTTP_REFERER'] zu verwenden, um Spoofing zu verhindern. Sicherlich kann dies gegen Angriffe mit Standardbrowsern eingesetzt werden, aber Angreifer lassen sich von diesem kleinen Ärgernis nicht aufhalten. Durch Bearbeiten der Rohinformationen einer HTTP-Anfrage kann ein Angreifer die Werte von HTTP-Headern, GET- und POST-Daten sowie den gesamten Inhalt der HTTP-Anfrage vollständig kontrollieren.

Wie verändert ein Angreifer die ursprüngliche HTTP-Anfrage? Der Vorgang ist sehr einfach. Über das Telnet-Dienstprogramm, das auf den meisten Systemplattformen bereitgestellt wird, können Sie direkt mit dem Webserver kommunizieren, indem Sie eine Verbindung zum Überwachungsport des Webservers (normalerweise Port 80) herstellen. Das Folgende ist ein Beispiel für die Verwendung dieser Technik zum Anfordern der Seite http://www.php.cn/:

CODE:

$ telnet example.org 80
  Trying 192.0.34.166...
  Connected to example.org (192.0.34.166).
  Escape character is &#39;^]&#39;.
  GET / HTTP/1.1
  Host: example.org
 
  HTTP/1.1 200 OK
  Date: Sat, 21 May 2005 12:34:56 GMT
  Server: Apache/1.3.31 (Unix)
  Accept-Ranges: bytes
  Content-Length: 410
  Connection: close
  Content-Type: text/html
 
  <html>
  <head>
  <title>Example Web Page</title>
  </head>
  <body>
  <p>You have reached this web page by typing
&quot;example.com&quot;,
  &quot;example.net&quot;, or
&quot;example.org&quot; into your web browser.</p>
  <p>These domain names are reserved for use
in documentation and are not
  available for registration. See
  <a
href="http://www.rfc-editor.org/rfc/rfc2606.txt">RFC 2606</a>,
Section
  3.</p>
  </body>
  </html>
 
  Connection closed by foreign host.
  $


Die im obigen Beispiel gezeigte Anfrage ist die einfachste Anfrage, die der HTTP/1.1-Spezifikation entspricht. Dies liegt daran, dass die Host-Informationen in den Header-Informationen erforderlich sind. Sobald Sie zwei aufeinanderfolgende Zeilenumbrüche eingeben, die das Ende der Anfrage angeben, wird die gesamte HTML-Antwort auf dem Bildschirm angezeigt.

Das Telnet-Dienstprogramm ist nicht die einzige Möglichkeit, direkt mit einem Webserver zu kommunizieren, aber es ist oft die bequemste. Wenn Sie jedoch dieselbe Anfrage in PHP kodieren, können Sie sie automatisieren. Die vorherige Anfrage kann mit folgendem PHP-Code umgesetzt werden:

CODE:

<?php
 
  $http_response = &#39;&#39;;
 
  $fp = fsockopen(&#39;example.org&#39;, 80);
  fputs($fp, "GET / HTTP/1.1\r\n");
  fputs($fp, "Host: example.org\r\n\r\n");
 
  while (!feof($fp))
  {
    $http_response .= fgets($fp, 128);
  }
 
  fclose($fp);
 
  echo nl2br(htmlentities($http_response,
ENT_QUOTES, &#39;UTF-8&#39;));
 
  ?>


Natürlich gibt es viele Möglichkeiten, den oben genannten Zweck zu erreichen, aber der wichtigste Punkt ist, dass HTTP ein bekanntes Standardprotokoll ist, und sogar ein wenig Ein erfahrener Angreifer ist mit den Angriffsmethoden für häufige Sicherheitslücken bestens vertraut.

Im Vergleich zu Spoofing-Formularen gibt es nicht viele Möglichkeiten, HTTP-Anfragen zu fälschen, daher sollten Sie nicht darauf achten. Der Grund, warum ich diese Techniken beschreibe, besteht darin, besser zu veranschaulichen, wie einfach es für einen Angreifer ist, schädliche Informationen in Ihre Anwendung einzugeben. Dies unterstreicht erneut die Bedeutung des Filterns von Eingaben und die Tatsache, dass den von einer HTTP-Anfrage bereitgestellten Informationen nicht vertraut werden kann.

Das Obige ist der Inhalt des PHP-Sicherheits-HTTP-Anfrage-Spoofings. Weitere verwandte Inhalte finden Sie auf der chinesischen PHP-Website (www.php.org). php.cn)!


Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn