با حمله تفسیر و مسمومیت URL یا (URL Interpretation Attack) و حمله تغییر مسیر (ریدایرکت ) URL یا (URL Redirect Attack) و تفاوت آنها آشنا شوید.
وب سرور صفحات وب را ذخیره می کنند و در صورت درخواست پردازش از طریق HTTP که پروتکل اولیه برای ارائه اطلاعات در وب جهانی است، آنها را به مشتری ارائه می دهند. وب سرورها بسته به نحوه ساخت آنها نقش های مختلفی را ایفا می کنند، اما همیشه HTML و اسکریپت های سمت سرور مانند PHP، ASP و موارد مشابه را ذخیره می کنند که برای تولید فایل های HTML به صورت پویا استفاده می شوند. در صورتی که پایگاههای داده برای دریافت دادهها از پایگاههای داده و ارائه آن به روش HTML تنظیم شده باشند، ممکن است با استفاده از سرورهای وب نیز قابل دسترسی باشند.
یک دوره آموزشی امنیت سایبری می تواند مهارت های شما را افزایش دهد.
در معماری کلی، HTTP نقش مهمی را به عنوان پروتکل ایفا می کند که وظیفه انتقال اطلاعات از مشتری به سرور و بالعکس را بر عهده دارد. به طور طبیعی، شبکه مستعد سوء استفاده از هکر هایی است که سرورهای وب را به روش های مختلف هدف قرار می دهند تا اطلاعاتی را که مجاز به دسترسی به آنها نیستند به دست آورند. فایروال مسئول حفاظت از آنها نمی تواند از دسترسی غیرمجاز به سرورهای وب، از جمله دسترسی خروجی و حملات سایبری به سرویس های شبکه سیستم عامل جلوگیری کند.
با تقویت امنیت آنلاین توسط تاکتیکهای مدرن، رویکردهای هک سنتی در پشت سر قرار گرفتهاند. با این حال، هکرها تکنیکهای پیچیدهای برای حمله به سرورهای وب مانند تفسیر URL، ربودن جلسه، تزریق HTML، تزریق SQL و غیره ارائه کردهاند که اجتناب از آنها سخت است اما قطعا غیرممکن نیست. همه راهاندازیهای شبکه دارای فایروال هستند، اما همه از محدودیتهای فایروال در مورد مسدود کردن حملات به سرورهای وب آگاه هستند.
- مقاله مرتبط: آشنایی با انواع حملات سایبری + نحوه مقابله [54 حمله]
حمله مسمومیت یا تفسیر URL
این حمله مسمومیت URL نیز نامیده می شود زیرا مهاجمان URL را با تغییر معنای آن دستکاری می کنند و در عین حال دستور را دست نخورده می گذارند. پارامترهای URL به گونهای اصلاح میشوند که اطلاعاتی فراتر از آنچه در نظر گرفته شده است، از وب سرور قابل دسترسی باشد. این نوع حمله در وب سایت های مبتنی بر CGI بسیار محبوب است.
حمله دستکاری URL زمانی است که شخصی محتوای URL را در نوار مکان مرورگر تغییر می دهد تا یک وب سایت را بررسی کند. URL ها به راحتی قابل دستکاری هستند و اغلب از یک الگو پیروی می کنند که آنها را به اهداف ایده آلی برای هکرها تبدیل می کند.
دستکاری ممکن است توسط کاربران ناآگاه یا توسط هکرهایی انجام شود که به دنبال نقص های امنیتی هستند. با تغییر یک URL، افراد ممکن است به اطلاعات محرمانه دسترسی پیدا کنند یا عملیاتی را انجام دهند که معمولاً ممنوع است. تغییر URL یک وب سایت ممکن است دسترسی به یک صفحه مخفی را فراهم کند.
یک وبسایت عمومی ممکن است شامل پیوندی به صفحه نباشد، یا ممکن است صفحه فقط در شرایط خاص قابل دسترسی باشد. برای مثال، تنظیم preview=true برای یک URL ممکن است یک نسخه منتشر نشده از صفحه را نشان دهد. ممکن است فایل ها و پوشه ها با استفاده از URL ها نمایش داده شوند.
تغییر URL ممکن است به نگاشت معماری سایت کمک کند. مقادیر موجود در پایگاه داده نیز ممکن است نگاشت شوند. اگر یک وبسایت اطلاعات تماس یک شخص را در زمانی که نشانی اینترنتی دارای شناسه 27 باشد نشان میدهد، مهاجم ممکن است تمام شناسهها را برای به دست آوردن فهرست کاملی از افراد در آن پایگاه داده تلاش کند.
اطلاعات اداری گهگاه در کد منبع نرم افزار وب سرور گنجانده می شود. صفحه ورود به سیستم wp-admin جزء معمولی وب سایت های وردپرسی است که نشان دهنده استفاده از آن است. دستکاری URL ممکن است به مهاجمان اجازه دسترسی به اطلاعات خطرناک را بدهد.
این آسیب پذیری رایج، مرجع شی مستقیم ناامن یا IDOR نامیده میشود. این یک تهدید امنیتی است برای نشان دادن نحوه انجام این نوع حمله، ممکن است از مثالی از یک برنامه ایمیل استفاده کنیم که در آن کاربران می توانند رمز عبور ایمیل خود را با پاسخ دادن به یک سوال امنیتی تغییر دهند.
پس از پاسخ رضایتبخش به سؤال امنیتی، برنامه صفحهای را نشان میدهد که کاربر میتواند یک آدرس ایمیل جایگزین ایجاد کند. صفحهای که درخواست را دریافت میکند، کاربر را قادر میسازد تا رمز عبور را بازنشانی کند و تمام اطلاعات کاربری ورود به سیستم کاربر را در خود نگه میدارد. با استفاده از تفسیر URL، URL که حاوی درخواست برای گرفتن داده های یک شخص و ارسال آن به شناسه ایمیل جایگزین ارائه شده است، ممکن است برای به دست آوردن جزئیات کاربر دیگر تنظیم شود.
بنابراین، حمله مسمومیت و تفسیر URL اطلاعات سایر کاربران را مستعد دریافت و سرقت می کند. حمله مسمومیت و تفسیر URL ممکن است با استفاده از راه حلی که معمولاً توسط یک فروشنده ارائه می شود و همچنین با آزمایش و تأیید دقیق تنظیمات وب سرور جلوگیری شود.
حمله تغییر مسیر (ریدایرکت) URL
مجرمان سایبری گاهی اوقات در حملات خود مخفیانه عمل می کنند، به ویژه زمانی که منافع مالی در میان باشد. هکرها همچنین از حملات “پر سر و صدا” استفاده می کنند که معمولاً نظرات بسیار رادیکال یا شخصی را در مورد موضوعات مختلف ترویج می کنند که برای قربانیان و سایر بازدیدکنندگان وب سایت در نظر گرفته شده است.
مجرمان سایبری از حملات تغییر مسیر URL استفاده می کنند تا از اعتماد کاربران استفاده کنند. آنها با استفاده از URL های تعبیه شده در کد وب سایت، یک فایل htaccess. یا یک ایمیل فیشینگ، ترافیک را به یک صفحه وب مخرب هدایت می کنند.
به عنوان مثال، یک مجرم سایبری ممکن است یک ایمیل فیشینگ ارسال کند که شامل یک کپی از URL وب سایت شما باشد. این پیوند ممکن است شبیه URL وب سایت شما باشد، اما در واقع یک حمله فیشینگ است که کاربران را به یک سایت مخرب با فرم ها و صفحات ورود به سیستم هدایت می کند که اعتبار کاربر و اطلاعات شخصی را درخواست می کند.
از آنجایی که لینک سایت فیشینگ قانونی به نظر می رسد و کاربران معتقدند که در یک وب سایت قابل اعتماد هستند، اغلب با میل و رغبت اطلاعات شخصی را بدون شک به اشتراک می گذارند.
حملات تغییر مسیر معمولاً برای انجام سایر حملات مهندسی اجتماعی مانند حملات جعل درخواست سمت سرور و حملات اسکریپت بین سایتی (XSS) مورد استفاده قرار می گیرند.
چگونه آسیب پذیری حمله تغییر مسیر (ریدایرکت) URL را تشخیص دهیم؟
تشخیص حملات مخفی دشوار است، از جمله حملاتی که کاربران را هدایت می کنند. برخی از صاحبان وبسایتها متوجه نمیشوند که مجرمان سایبری در کار هستند تا زمانی که میزبانهای وب سایتهایشان را به حالت تعلیق درآورند یا پس از بررسی ابزارهایی مانند Google Analytics متوجه کاهش قابل توجه ترافیک وبسایت شوند.
موتورهای جستجو همچنین در صورت تشخیص عفونت، اسکن های منظم سایت را انجام می دهند و وب سایت ها را در لیست سیاه قرار می دهند. همانطور که گفته شد، ممکن است مدت زیادی طول بکشد تا Google به شما اطلاع دهد که سایت شما ناامن است، که بازدیدکنندگان سایت شما را در معرض تهدیدات امنیتی احتمالی قرار می دهد و اعتبار برند شما را به خطر می اندازد.
سه نوع آسیبپذیری متداول برای تغییر مسیر وجود دارد که باید به آنها توجه کرد:
- حمله تغییر مسیر (ریدایرکت) URL مبتنی بر پارامتر
- حمله تغییر مسیر (ریدایرکت) URL بازیابی جلسه
- حمله تغییر مسیر (ریدایرکت) URL های باز مبتنی بر DOM
حمله تغییر مسیر (ریدایرکت) URL مبتنی بر پارامتر روشی است که در آن مقصد تغییر مسیر توسط مقدار پارامتر در URL تعیین می شود. به عنوان مثال، یک URL مانند “example.com/redirect?target=maliciousurl.com” کاربران را به “maliciousurl.com” هدایت می کند اگر منطق تغییر مسیر به درستی پیکربندی نشده باشد. این تکنیک مخفی است زیرا از خدمات وب قانونی برای هدایت کاربران به سایت های مخرب استفاده می کند.
برای شناسایی تغییر مسیر URL مبتنی بر پارامتر، به دنبال URL هایی باشید که شامل پارامترهای رشته پرس و جو مانند “redirect”، “url”، “link”، “target” و دیگر اصطلاحات یا پارامترهای پیشنهادی است که در سایت خود با آنها آشنا نیستید. . مقدار پارامتر معمولاً وب سایت مقصد خواهد بود.
تغییر مسیر URL بازیابی جلسه زمانی اتفاق میافتد که وضعیت جلسه کاربر در URL جاسازی شود تا به کاربر اجازه دهد جلسه خود را نشانک یا به اشتراک بگذارد. به عنوان مثال، اگر کاربر با یک برنامه وب پویا تعامل داشته باشد و اقدامات یا ورودی های او به عنوان پارامترهای URL ذخیره شود، این URL می تواند برای بازیابی جلسه بعداً استفاده شود. در حالی که این برای کاربران راحت است، می تواند توسط مهاجمان مورد سوء استفاده قرار گیرد.
عوامل مخرب می توانند پارامترهای URL را دستکاری کنند تا کاربران را به سمت محتوای ناخواسته هدایت کنند یا پس از احراز هویت کاربر، اسکریپت های مخرب را تزریق کنند. این تغییر مسیر زمانی اتفاق میافتد که کاربران به دامنه پایه آشنا اعتماد کنند و ممکن است پارامترها را از نزدیک بررسی نکنند و آنها را به اهداف آسانی تبدیل کند.
به دنبال URL های طولانی غیرمعمول یا پارامترهای زیادی برای شناسایی تغییر مسیر URL بازیابی جلسه باشید. چنین URLهایی کاندیدهای اصلی برای این نوع حمله هستند، به خصوص اگر توسط برنامه های کاربردی وب که به شدت به ورودی کاربر متکی هستند، تولید شوند.
شما باید URL های بازیابی مبتنی بر جلسه را با یک URL تغییر مسیر که به آن اضافه شده است، آزمایش کنید، به عنوان مثال، https://example.com/login?returnUrl=https://www.sitelock.com. سپس، اطمینان حاصل کنید که اعتبارسنجی برای تأیید URL اعمال شده است.
تغییر مسیر URL مبتنی بر DOM (مدل شیء سند) یک حمله تغییر مسیر است که در محیط DOM مرورگر وب قربانی اجرا می شود. این با انواع دیگر حملات تغییر مسیر متفاوت است زیرا صفحه واقعی بدون تغییر باقی می ماند.
در عوض، اسکریپت های سمت سرویس گیرنده در صفحه به دلیل تغییرات مخرب در DOM، متفاوت اجرا می شوند. به عنوان مثال، اگر یک برنامه وب از جاوا اسکریپت برای خواندن ویژگی document.location استفاده کند و از آن برای تصمیم گیری در جهت تغییر مسیر کاربر استفاده کند، مهاجم می تواند این رفتار را دستکاری کند تا از یک آسیب پذیری تغییر مسیر باز که کاربران را به سایت دیگری می فرستد استفاده کند.
صاحبان وب سایت باید در مورد سلامت و امنیت وب سایت خود فعال باشند. آنها می توانند این کار را با استفاده از راه حل های امنیت سایبری انجام دهند که در لحظه وقوع این حملات به آنها هشدار می دهد.
چگونه حملات تغییر مسیر (ریدایرکت) URL را متوقف کنیم؟
خوشبختانه، محافظت از وب سایت و مشتریان شما نیازی به پیچیده یا وقت گیر نیست. با این سه مرحله مهم شروع کنید:
1. از فایروال برنامه وب استفاده کنید.
فایروال برنامه وب اولین خط دفاعی عالی برای هدایت عوامل مخرب از وب سایت شما است. استفاده از WAF از سایت شما در برابر رایجترین انواع حملات محافظت میکند و برخی راهحلها حتی گزارشهای امنیتی ارائه میدهند که دادههای ضروری را برجسته میکنند (مانند ترافیک سایت). فایروال به شما امکان می دهد تا ترافیک خود را برای کاهش قابل توجه نظارت کنید، که این نیز یکی از نشانه های کلیدی حمله تغییر مسیر URL است.
2. از یک اسکنر وب سایت خودکار استفاده کنید.
یک اسکنر خودکار وب سایت به شما کمک می کند تا بد افزار ها را در فایل ها و پایگاه داده سایت خود سریعتر از زمانی که خودتان آنها را بررسی کنید شناسایی کنید. یک اسکنر وب سایت موثر باید بتواند روزانه این عفونت های فعال را شناسایی و حذف کند تا تأثیرات منفی بر تجارت و مشتریان شما را به حداقل برساند.
3. نرم افزار را بروز نگه دارید.
مجرمان سایبری معمولاً با سوء استفاده از کدهای قدیمی به وب سایت های مشاغل کوچک دسترسی غیرمجاز پیدا می کنند. اگر از یک سیستم مدیریت محتوا، افزونهها یا ویجتهای شخص ثالث یا نرمافزارهای دیگر برای بهبود سایت خود استفاده میکنید، باید در بهروزرسانی آن کوشا باشید تا از آسیبپذیریهای تغییر مسیر باز جلوگیری کنید. وصلهها و بروزرسانی هایی را که توسعهدهندگان برای رفع آسیبپذیریهای موجود و کاهش تهدیدات جدید منتشر میکنند، پیادهسازی کنید.
چشم انداز امنیت سایبری هر روز به سرعت در حال تغییر است و به تنهایی می تواند دشوار باشد. داشتن یک شریک امنیت سایبری قابل اعتماد، مانند پانا مارکتینگ، که می داند چگونه از این حملات جلوگیری کند، می تواند در وقت شما صرفه جویی کند و مشتریان شما را از وب سایت های مخرب در امان نگه دارد.
اعتماد مشتریان شما برای سلامت کسب و کار کوچک شما حیاتی است. اجازه ندهید مجرمان سایبری از آن سوء استفاده کنند. آیا سایت شما هک شده است؟ اگر چنین است، درباره خدمات امنیت و پاکسازی هک وب سایت بیاموزید و همین امروز کمک بگیرید.