Вы находитесь на странице: 1из 4

Cordial saludo:

Muchos me han preguntado como irrealizar el ejercicio de inyeccin de cdigo al modificar


cabeceras HTTP alterando los mtodos de peticin y respuesta que usa el protocolo.

Cada vez que hacemos una peticin a una pgina web, se mandan las peticin al servidor de una
manera especfica, y as el servidor contesta.
Cuando hacemos la peticin al protocolo HTTP, nosotros mandamos cierta informacin como;
Mtodo, Archivo, Versin de protocolo, CABECERAS,etc..
El servidor analiza e interpreta las peticiones, y devuelve lo solicitado.
Dentro de esto de abrir una pgina web se manda lo que son las Cabeceras. Las cabeceras en el
protocolo HTTP definen por ejemplo:
Host:Se refiere a que pgina estamos pidiendo acceso.
Accept: Tipos de archivos que se aceptan
Conecction: Si se queda abierta la conexin o se cierra
Keep-alive: Tiempo de espera en escucha de ms peticiones si as lo requiere.
USER-AGENT: ESTA CABECERA ES LA QUE MAS SE USA. ESTA DICE CON QUE NAVEGADOR Y
SISTEMA OPERATIVO SE ESTA HACIENDO LA PETICION PARA ABRIR LA PAGINA.

Hay muchos Addons adicionales para lectura, captura, modificacin de cabeceras e inyeccin de
cdigo. Uno de ellos es Modifi Headers .
Pero a la pregunta de cmo modifican un mtodo,:
1. Una vez tengan instalado el Addons lo abren en una ventana emergente y luego abren l
sitio que van a atacar.
2. Dentro de la ventana emergente capturara los mtodos y cabeceras de solicitud (lo que
enva, GET) y lo que devuelve el servidor.
3. Dan doble clic sobre el mtodo a modificar e inyectan cdigo malicioso y reenvan la
pgina para verificar su vulnerabilidad y efecto:
No todas las painas despliegan los mtodos POST, PUT entro otros ms vulnerables.
Ejemplo: Pueden adicionar una simple comilla al final de los mtodos GET y observar el efecto:
Precisamente el ejercicio se trata que Uds detecten una vulnerabilidad y la demuestren con alguna
inyeccin de cdigo sencilla en cualquier encabezado de respuesta o peticin. Solamente vamos a
modificar algn parmetro ya que la actividad es bsica de reconocimiento.

Otro ejemplo: solo cambien la compatibilidad de navegadores de la informacin del mtodo que le
arroje el sitio. Quitando por ejemplo las lneas de Mozilla Firefox y al refrescar o reenviar las
peticiones vern que el sitio no se desplegar si lo ejecutan desde Firefox.

OTROS ADDONS PARA FIREFOX

Ejercicios similares que deben presenta en la actividad como:


Pongo a su consideracin y anlisis si lo detectado en lo siguiente es una vulnerabilidad:

1. Al ingresar al formulario de login de acceso al campus de la Unad, se arroja la contrasea


en las cabeceras POST Les pregunto, que hace la cabecera POST..? por qu arroja esa
informacin, que vulnerabilidad se ha detectado,, Si es una vulnerabilidad o no?Se

debera mostrar o no,,,? Que creen, Porque el servidor devuelve esa informacin que el
usuario llen en el formulario de ingresos al campus, ????
2. Por qu se muestra la versin de los servidores, SO e intrprete de comandos ? Debera
ser as.??

Ese ejercicio anterior no se modific ninguna cabecera,, Se ejecut desde un BackTrack Liux con
mantra (un navegado que pueden instalar) con el addons que les formul en la gua de
actividad para firefox.
Pero an ms,,, Despus que el usuario estar logueado, si se hace una nueva peticin ET al
servidor, este sigue arrojando la informacin de cuenta de usuario y password.
Entonces si dejan su aula abierta y acceso a su equipo, se puede obtener esos datos:

(por seguridad he borrado en las imgenes los datos del campus y de contraseas de la vctima).

Cordialmente:
Ing. (Msc). CAAT

Вам также может понравиться