Volevo fare un tutorial su questa vulnerabilità, così da far vedere come ci si muove per scovarle maaa.... il tempo!... azz non ce n'è mai... però due cosucce per chi si vuole cimentare, visto che sono questo tipo di problemi quelli più ricercati al momento, almeno sapere come testare...
In quella segnalata da Jecko è stato usato burp, ma ce ne sono altri altrettanto validi... burp però è semplice ...fa 100 cose ma le fa bene
Che cos'è burp? E' una suite che esiste sia in versione free che a pagamento, la differenza sta che se la usate per lavoro quella a pagamento ha un po' di features in più che semplificano la vita.
Burp è dotato di proxi e praticamente durante il test sul
vostro sito fa da man in the middle tra il vostro browser e , diciamo, la vittima.
Si scarica sul sito del produttore la versione free, dovete avere java installato sulla macchina.
Su win... non me ne parlate nemmeno, su lnx si lancia portandosi nella root dell'eseguibile e col solito java -jar nome
A questo punto avete già un proxi in locale in ascolto sulla porta 8080 ... per ora non dovete fare null'altro.
Ora dovete andare su ffox nelle impostazioni di rete e dirigere tutto su 127.0.0.1 porta 8080.
Cosa abbiamo fatto? Ogni richiesta del nostro browser verrà intercettata da burp (proxi) e tenuta in stand by fino a che non farete voi il forward col pulsante apposito.
Sotto avete delle finestre dove vi vengono fatti veder tutti i parametri in chiaro, anche quelli che normalmente sembrano invisibili... vedrete le richieste dell'adv ... e tutto ciò che viene spedito con il vostro click.
Ovviamente avete la possibilità di manipolare tutti gli header e i parametri prima di forwardarli e valutarne la risposta.
Questi tool vengono considerati da "hacker" quando nella realtà sono fatti proprio per il contrario di quello che si intende con il termine hacker. Non è pericoloso divulgarne l'esistenza ed incitarne l'uso perchè non sono la bacchetta magica per il pischelletto... non appare il flash rosso "hai vinto", ma semplicemente delle "risposte" o degli "errori" che all'occhio dello sviluppatore solitamente non sfuggono... ovvio che non è detto che ogni errore non gestito sia una vulnerabilità ma è comunque buona pratica che qs non succeda.
Burp ovviamente non è solo quello che ho detto io, se vi interessa potete approfondire, in rete si trova materiale e anche in italiano...
Se vi ho detto che fa 100 cose... io ve ne ho spiegata mezza
nella speranza che qualcuno adotti questi strumenti come fase immancabile nel ciclo di sviluppo
M.