💉 Тестирование на уязвимости безопасности WebSockets |

💉 Тестирование на уязвимости безопасности WebSockets

Мануал

В этой статье мы объясним, как манипулировать сообщениями и соединениями WebSocket, опишем виды уязвимостей, которые могут возникнуть при работе WebSockets, и приведем несколько примеров использования уязвимостей WebSocket.

WebSockets

WebSockets широко используются в современных веб-приложениях.

Они инициируются через HTTP и обеспечивают долговременные соединения с асинхронной связью в обоих направлениях.

WebSockets используются для самых разных задач, включая выполнение действий пользователя и передачу конфиденциальной информации.

Практически любая уязвимость веб-безопасности, возникающая при обычном HTTP, также может возникать в связи с коммуникациями WebSockets.

Управление трафиком WebSocket

Обнаружение уязвимостей безопасности WebSockets обычно включает в себя манипулирование различными способами.

Вы можете сделать это с помощью Burp Suite.

☂ Перехват HTTPS-трафика с помощью Burp Suite

Перехват и изменение сообщений WebSocket

Вы можете использовать Burp Proxy для перехвата и изменения сообщений WebSocket следующим образом:

  • Настройте браузер на использование Burp Suite в качестве прокси-сервера.
  • Перейдите к функции приложения, которая использует WebSockets. Вы можете определить, что WebSockets используется с помощью приложения и ищет записи, появляющиеся на вкладке истории WebSockets в Burp Proxy.
  • На вкладке «Intercept» прокси Burp убедитесь, что перехват включен.
  • Когда сообщение WebSocket отправляется из браузера или сервера, оно будет отображаться на вкладке « Intercept» для просмотра или изменения. Нажмите кнопку «Forward», чтобы переслать сообщение.

Воспроизведение и генерация новых сообщений WebSocket

Помимо перехвата и изменения сообщений WebSocket на лету, вы можете воспроизводить отдельные сообщения и генерировать новые сообщения.

Вы можете сделать это с помощью Burp Repeater:

  • В Burp Proxy выберите сообщение в истории WebSockets или на вкладке «Intercept» и выберите «Send to Repeater» из контекстного меню.
  • В Burp Repeater вы теперь можете редактировать выбранное сообщение и отправлять его снова и снова.
  • Вы можете ввести новое сообщение и отправить его в любом направлении клиенту или серверу.
  • На панели «History» в Burp Repeater вы можете просмотреть историю сообщений, которые были переданы через соединение WebSocket. Он включает в себя сообщения, созданные вами в Burp Repeater, а также сообщения, созданные браузером или сервером через одно и то же соединение.
  • Если вы хотите отредактировать и повторно отправить любое сообщение из панели истории, вы можете сделать это, выбрав сообщение и выбрав «Edit and resend» в контекстном меню.

Уязвимости WebSockets

В принципе, в отношении WebSockets может возникнуть практически любая уязвимость веб-безопасности:

  • Предоставленные пользователем входные данные, передаваемые на сервер, могут обрабатываться небезопасными способами, что приводит к таким уязвимостям, как инъекция SQL или внедрение внешних объектов XML.
  • Некоторые слепые уязвимости, достигаемые с помощью WebSockets, могут быть обнаружены только с помощью (OAST) методов.
  • Если данные, контролируемые злоумышленником, передаются через WebSockets другим пользователям приложения, это может привести к XSS или другим уязвимостям на стороне клиента.

Управление сообщениями WebSocket для использования уязвимостей

Большинство основанных на вводе уязвимостей, влияющих на WebSockets, могут быть обнаружены и использованы путем изменения содержимого сообщений WebSocket.

Например, предположим, что приложение чата использует WebSockets для отправки сообщений чата между браузером и сервером.

Когда пользователь вводит сообщение чата, на сервер отправляется сообщение WebSocket, подобное следующему:

{“message”:”Hello Carlos”}

Содержимое сообщения передается (снова через WebSockets) другому пользователю чата и отображается в браузере пользователя следующим образом:

<td>Hello Carlos</td>

В этой ситуации, если никакая другая обработка ввода или защита не используется, злоумышленник может выполнить атаку XSS для проверки концепции, отправив следующее сообщение WebSocket:

{“message”:”<img src=1 onerror=’alert(1)’>”}

Как защитить соединение WebSocket

Чтобы свести к минимуму риск уязвимостей безопасности, возникающих с WebSockets, используйте следующие рекомендации:

  • Используйте протокол wss:// (WebSockets over TLS).
  • Hardcoded URL-адреса конечной точки WebSockets и, конечно, не включть контролируемые пользователем данные в этот URL-адрес.
  • Защитите сообщение рукопожатия WebSocket от CSRF, чтобы избежать уязвимостей, связанных с захватом WebSockets между сайтами.
  • Считайте данные, полученные через WebSocket, ненадежными в обоих направлениях. Безопасная обрабатывайте данные как на стороне сервера, так и на стороне клиента, чтобы предотвратить уязвимости на основе ввода, такие как SQL инъекция и межсайтовый скриптинг.
Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий