حمله مسمومیت و تغییر مسیر (ریدایرکت) URL

با حمله تفسیر و مسمومیت URL یا (URL Interpretation Attack) و حمله تغییر مسیر (ریدایرکت ) URL یا (URL Redirect Attack) و تفاوت آنها آشنا شوید
آنچه در این مقاله میخوانید:

با حمله تفسیر و مسمومیت URL یا (URL Interpretation Attack) و حمله تغییر مسیر (ریدایرکت ) URL یا (URL Redirect Attack) و تفاوت آنها آشنا شوید.

وب سرور صفحات وب را ذخیره می کنند و در صورت درخواست پردازش از طریق HTTP که پروتکل اولیه برای ارائه اطلاعات در وب جهانی است، آنها را به مشتری ارائه می دهند. وب سرورها بسته به نحوه ساخت آنها نقش های مختلفی را ایفا می کنند، اما همیشه HTML و اسکریپت های سمت سرور مانند PHP، ASP و موارد مشابه را ذخیره می کنند که برای تولید فایل های HTML به صورت پویا استفاده می شوند. در صورتی که پایگاه‌های داده برای دریافت داده‌ها از پایگاه‌های داده و ارائه آن به روش HTML تنظیم شده باشند، ممکن است با استفاده از سرورهای وب نیز قابل دسترسی باشند.

یک دوره آموزشی امنیت سایبری می تواند مهارت های شما را افزایش دهد.

در معماری کلی، HTTP نقش مهمی را به عنوان پروتکل ایفا می کند که وظیفه انتقال اطلاعات از مشتری به سرور و بالعکس را بر عهده دارد. به طور طبیعی، شبکه مستعد سوء استفاده از هکر هایی است که سرورهای وب را به روش های مختلف هدف قرار می دهند تا اطلاعاتی را که مجاز به دسترسی به آنها نیستند به دست آورند. فایروال مسئول حفاظت از آنها نمی تواند از دسترسی غیرمجاز به سرورهای وب، از جمله دسترسی خروجی و حملات سایبری به سرویس های شبکه سیستم عامل جلوگیری کند.

با تقویت امنیت آنلاین توسط تاکتیک‌های مدرن، رویکردهای هک سنتی در پشت سر قرار گرفته‌اند. با این حال، هکرها تکنیک‌های پیچیده‌ای برای حمله به سرورهای وب مانند تفسیر URL، ربودن جلسه، تزریق HTML، تزریق SQL و غیره ارائه کرده‌اند که اجتناب از آنها سخت است اما قطعا غیرممکن نیست. همه راه‌اندازی‌های شبکه دارای فایروال هستند، اما همه از محدودیت‌های فایروال در مورد مسدود کردن حملات به سرورهای وب آگاه هستند.

 

 

 

حمله مسمومیت یا تفسیر URL

این حمله مسمومیت URL نیز نامیده می شود زیرا مهاجمان URL را با تغییر معنای آن دستکاری می کنند و در عین حال دستور را دست نخورده می گذارند. پارامترهای URL به گونه‌ای اصلاح می‌شوند که اطلاعاتی فراتر از آنچه در نظر گرفته شده است، از وب سرور قابل دسترسی باشد. این نوع حمله در وب سایت های مبتنی بر CGI بسیار محبوب است.

حمله دستکاری URL زمانی است که شخصی محتوای URL را در نوار مکان مرورگر تغییر می دهد تا یک وب سایت را بررسی کند. URL ها به راحتی قابل دستکاری هستند و اغلب از یک الگو پیروی می کنند که آنها را به اهداف ایده آلی برای هکرها تبدیل می کند.

دستکاری ممکن است توسط کاربران ناآگاه یا توسط هکرهایی انجام شود که به دنبال نقص های امنیتی هستند. با تغییر یک URL، افراد ممکن است به اطلاعات محرمانه دسترسی پیدا کنند یا عملیاتی را انجام دهند که معمولاً ممنوع است. تغییر URL یک وب سایت ممکن است دسترسی به یک صفحه مخفی را فراهم کند.

یک وب‌سایت عمومی ممکن است شامل پیوندی به صفحه نباشد، یا ممکن است صفحه فقط در شرایط خاص قابل دسترسی باشد. برای مثال، تنظیم preview=true برای یک URL ممکن است یک نسخه منتشر نشده از صفحه را نشان دهد. ممکن است فایل ها و پوشه ها با استفاده از URL ها نمایش داده شوند.

تغییر URL ممکن است به نگاشت معماری سایت کمک کند. مقادیر موجود در پایگاه داده نیز ممکن است نگاشت شوند. اگر یک وب‌سایت اطلاعات تماس یک شخص را در زمانی که نشانی اینترنتی دارای شناسه 27 باشد نشان می‌دهد، مهاجم ممکن است تمام شناسه‌ها را برای به دست آوردن فهرست کاملی از افراد در آن پایگاه داده تلاش کند.

اطلاعات اداری گهگاه در کد منبع نرم افزار وب سرور گنجانده می شود. صفحه ورود به سیستم wp-admin جزء معمولی وب سایت های وردپرسی است که نشان دهنده استفاده از آن است. دستکاری URL ممکن است به مهاجمان اجازه دسترسی به اطلاعات خطرناک را بدهد.

این آسیب‌ پذیری رایج، مرجع شی مستقیم ناامن یا IDOR نامیده می‌شود. این یک تهدید امنیتی است برای نشان دادن نحوه انجام این نوع حمله، ممکن است از مثالی از یک برنامه ایمیل استفاده کنیم که در آن کاربران می توانند رمز عبور ایمیل خود را با پاسخ دادن به یک سوال امنیتی تغییر دهند.

پس از پاسخ رضایت‌بخش به سؤال امنیتی، برنامه صفحه‌ای را نشان می‌دهد که کاربر می‌تواند یک آدرس ایمیل جایگزین ایجاد کند. صفحه‌ای که درخواست را دریافت می‌کند، کاربر را قادر می‌سازد تا رمز عبور را بازنشانی کند و تمام اطلاعات کاربری ورود به سیستم کاربر را در خود نگه می‌دارد. با استفاده از تفسیر URL، URL که حاوی درخواست برای گرفتن داده های یک شخص و ارسال آن به شناسه ایمیل جایگزین ارائه شده است، ممکن است برای به دست آوردن جزئیات کاربر دیگر تنظیم شود.

بنابراین، حمله مسمومیت و تفسیر URL اطلاعات سایر کاربران را مستعد دریافت و سرقت می کند. حمله مسمومیت و تفسیر URL ممکن است با استفاده از راه حلی که معمولاً توسط یک فروشنده ارائه می شود و همچنین با آزمایش و تأیید دقیق تنظیمات وب سرور جلوگیری شود.

 

 

حمله تغییر مسیر (ریدایرکت) URL

مجرمان سایبری گاهی اوقات در حملات خود مخفیانه عمل می کنند، به ویژه زمانی که منافع مالی در میان باشد. هکرها همچنین از حملات “پر سر و صدا” استفاده می کنند که معمولاً نظرات بسیار رادیکال یا شخصی را در مورد موضوعات مختلف ترویج می کنند که برای قربانیان و سایر بازدیدکنندگان وب سایت در نظر گرفته شده است.

مجرمان سایبری از حملات تغییر مسیر URL استفاده می کنند تا از اعتماد کاربران استفاده کنند. آنها با استفاده از URL های تعبیه شده در کد وب سایت، یک فایل htaccess. یا یک ایمیل فیشینگ، ترافیک را به یک صفحه وب مخرب هدایت می کنند.

به عنوان مثال، یک مجرم سایبری ممکن است یک ایمیل فیشینگ ارسال کند که شامل یک کپی از URL وب سایت شما باشد. این پیوند ممکن است شبیه URL وب سایت شما باشد، اما در واقع یک حمله فیشینگ است که کاربران را به یک سایت مخرب با فرم ها و صفحات ورود به سیستم هدایت می کند که اعتبار کاربر و اطلاعات شخصی را درخواست می کند.

از آنجایی که لینک سایت فیشینگ قانونی به نظر می رسد و کاربران معتقدند که در یک وب سایت قابل اعتماد هستند، اغلب با میل و رغبت اطلاعات شخصی را بدون شک به اشتراک می گذارند.

حملات تغییر مسیر معمولاً برای انجام سایر حملات مهندسی اجتماعی مانند حملات جعل درخواست سمت سرور و حملات اسکریپت بین سایتی (XSS) مورد استفاده قرار می گیرند.

 

 

چگونه آسیب پذیری حمله تغییر مسیر (ریدایرکت) URL را تشخیص دهیم؟

تشخیص حملات مخفی دشوار است، از جمله حملاتی که کاربران را هدایت می کنند. برخی از صاحبان وب‌سایت‌ها متوجه نمی‌شوند که مجرمان سایبری در کار هستند تا زمانی که میزبان‌های وب سایت‌هایشان را به حالت تعلیق درآورند یا پس از بررسی ابزارهایی مانند Google Analytics متوجه کاهش قابل توجه ترافیک وب‌سایت شوند.

موتورهای جستجو همچنین در صورت تشخیص عفونت، اسکن های منظم سایت را انجام می دهند و وب سایت ها را در لیست سیاه قرار می دهند. همانطور که گفته شد، ممکن است مدت زیادی طول بکشد تا Google به شما اطلاع دهد که سایت شما ناامن است، که بازدیدکنندگان سایت شما را در معرض تهدیدات امنیتی احتمالی قرار می دهد و اعتبار برند شما را به خطر می اندازد.

سه نوع آسیب‌پذیری متداول برای تغییر مسیر وجود دارد که باید به آنها توجه کرد:

  1. حمله تغییر مسیر (ریدایرکت) URL مبتنی بر پارامتر
  2. حمله تغییر مسیر (ریدایرکت) URL بازیابی جلسه
  3. حمله تغییر مسیر (ریدایرکت) URL های باز مبتنی بر DOM

 

حمله تغییر مسیر (ریدایرکت) URL مبتنی بر پارامتر روشی است که در آن مقصد تغییر مسیر توسط مقدار پارامتر در URL تعیین می شود. به عنوان مثال، یک URL مانند “example.com/redirect?target=maliciousurl.com” کاربران را به “maliciousurl.com” هدایت می کند اگر منطق تغییر مسیر به درستی پیکربندی نشده باشد. این تکنیک مخفی است زیرا از خدمات وب قانونی برای هدایت کاربران به سایت های مخرب استفاده می کند.

برای شناسایی تغییر مسیر URL مبتنی بر پارامتر، به دنبال URL هایی باشید که شامل پارامترهای رشته پرس و جو مانند “redirect”، “url”، “link”، “target” و دیگر اصطلاحات یا پارامترهای پیشنهادی است که در سایت خود با آنها آشنا نیستید. . مقدار پارامتر معمولاً وب سایت مقصد خواهد بود.

تغییر مسیر URL بازیابی جلسه زمانی اتفاق می‌افتد که وضعیت جلسه کاربر در URL جاسازی شود تا به کاربر اجازه دهد جلسه خود را نشانک یا به اشتراک بگذارد. به عنوان مثال، اگر کاربر با یک برنامه وب پویا تعامل داشته باشد و اقدامات یا ورودی های او به عنوان پارامترهای URL ذخیره شود، این URL می تواند برای بازیابی جلسه بعداً استفاده شود. در حالی که این برای کاربران راحت است، می تواند توسط مهاجمان مورد سوء استفاده قرار گیرد.

عوامل مخرب می توانند پارامترهای URL را دستکاری کنند تا کاربران را به سمت محتوای ناخواسته هدایت کنند یا پس از احراز هویت کاربر، اسکریپت های مخرب را تزریق کنند. این تغییر مسیر زمانی اتفاق می‌افتد که کاربران به دامنه پایه آشنا اعتماد کنند و ممکن است پارامترها را از نزدیک بررسی نکنند و آنها را به اهداف آسانی تبدیل کند.

به دنبال URL های طولانی غیرمعمول یا پارامترهای زیادی برای شناسایی تغییر مسیر URL بازیابی جلسه باشید. چنین URLهایی کاندیدهای اصلی برای این نوع حمله هستند، به خصوص اگر توسط برنامه های کاربردی وب که به شدت به ورودی کاربر متکی هستند، تولید شوند.

شما باید URL های بازیابی مبتنی بر جلسه را با یک URL تغییر مسیر که به آن اضافه شده است، آزمایش کنید، به عنوان مثال، https://example.com/login?returnUrl=https://www.sitelock.com. سپس، اطمینان حاصل کنید که اعتبارسنجی برای تأیید URL اعمال شده است.

تغییر مسیر URL مبتنی بر DOM (مدل شیء سند) یک حمله تغییر مسیر است که در محیط DOM مرورگر وب قربانی اجرا می شود. این با انواع دیگر حملات تغییر مسیر متفاوت است زیرا صفحه واقعی بدون تغییر باقی می ماند.

در عوض، اسکریپت های سمت سرویس گیرنده در صفحه به دلیل تغییرات مخرب در DOM، متفاوت اجرا می شوند. به عنوان مثال، اگر یک برنامه وب از جاوا اسکریپت برای خواندن ویژگی document.location استفاده کند و از آن برای تصمیم گیری در جهت تغییر مسیر کاربر استفاده کند، مهاجم می تواند این رفتار را دستکاری کند تا از یک آسیب پذیری تغییر مسیر باز که کاربران را به سایت دیگری می فرستد استفاده کند.

صاحبان وب سایت باید در مورد سلامت و امنیت وب سایت خود فعال باشند. آنها می توانند این کار را با استفاده از راه حل های امنیت سایبری انجام دهند که در لحظه وقوع این حملات به آنها هشدار می دهد.

 

 

چگونه حملات تغییر مسیر (ریدایرکت) URL را متوقف کنیم؟

خوشبختانه، محافظت از وب سایت و مشتریان شما نیازی به پیچیده یا وقت گیر نیست. با این سه مرحله مهم شروع کنید:

 

1. از فایروال برنامه وب استفاده کنید.

فایروال برنامه وب اولین خط دفاعی عالی برای هدایت عوامل مخرب از وب سایت شما است. استفاده از WAF از سایت شما در برابر رایج‌ترین انواع حملات محافظت می‌کند و برخی راه‌حل‌ها حتی گزارش‌های امنیتی ارائه می‌دهند که داده‌های ضروری را برجسته می‌کنند (مانند ترافیک سایت). فایروال به شما امکان می دهد تا ترافیک خود را برای کاهش قابل توجه نظارت کنید، که این نیز یکی از نشانه های کلیدی حمله تغییر مسیر URL است.

 

2. از یک اسکنر وب سایت خودکار استفاده کنید.

یک اسکنر خودکار وب سایت به شما کمک می کند تا بد افزار ها را در فایل ها و پایگاه داده سایت خود سریعتر از زمانی که خودتان آنها را بررسی کنید شناسایی کنید. یک اسکنر وب سایت موثر باید بتواند روزانه این عفونت های فعال را شناسایی و حذف کند تا تأثیرات منفی بر تجارت و مشتریان شما را به حداقل برساند.

 

3. نرم افزار را بروز نگه دارید.

مجرمان سایبری معمولاً با سوء استفاده از کدهای قدیمی به وب سایت های مشاغل کوچک دسترسی غیرمجاز پیدا می کنند. اگر از یک سیستم مدیریت محتوا، افزونه‌ها یا ویجت‌های شخص ثالث یا نرم‌افزارهای دیگر برای بهبود سایت خود استفاده می‌کنید، باید در به‌روزرسانی آن کوشا باشید تا از آسیب‌پذیری‌های تغییر مسیر باز جلوگیری کنید. وصله‌ها و بروزرسانی‌ هایی را که توسعه‌دهندگان برای رفع آسیب‌پذیری‌های موجود و کاهش تهدیدات جدید منتشر می‌کنند، پیاده‌سازی کنید.

چشم انداز امنیت سایبری هر روز به سرعت در حال تغییر است و به تنهایی می تواند دشوار باشد. داشتن یک شریک امنیت سایبری قابل اعتماد، مانند پانا مارکتینگ، که می داند چگونه از این حملات جلوگیری کند، می تواند در وقت شما صرفه جویی کند و مشتریان شما را از وب سایت های مخرب در امان نگه دارد.

اعتماد مشتریان شما برای سلامت کسب و کار کوچک شما حیاتی است. اجازه ندهید مجرمان سایبری از آن سوء استفاده کنند.  آیا سایت شما هک شده است؟ اگر چنین است، درباره خدمات امنیت و پاکسازی هک وب سایت بیاموزید و همین امروز کمک بگیرید.

لطفا امتیاز دهید

این مقاله را به اشتراک بگذارید

با عضویت در خبرنامه ایمیلی از آخرین مقالات و کدهای تخفیف باخبر شو!

میخوای کسب و کار آنلاین
و پر فروش داشته باشی؟

با ما در ارتباط باش، میتونیم کمکت کنیم!

رشد و توسعه کسب و کار آنلاین با پانا مارکتینگ

پانا مارکتینگ در تمامی شهرهای کشور فعالیت دارد اما دفتر اصلی فعلی ما در مشهد می باشد. مطالعه بیشتر

راههای ارتباط با ما

با شما تماس می گیریم!