Hacking Techniques (Bouncing Attacks)

Hace unas semanas, por unos motivos u otros, tuve indagar sobre un cierto agujero de seguridad que se producía al emplear una técnica de pirateo simple a la par de efectiva empleada contra aplicaciones web, técnica a la que los “expertos” denominan (Bouncing Attack).

La técnica es bastante simple, lo que se hace es colocar un servidor Proxy, como por ejemplo NGIX, entre el servidor en el que aloja nuestra aplicación web, y el cliente que está ejecutando dicha aplicación. El procedimiento consiste en cazar la petición HTTP que se hace desde cliente en dicho servidor, y modificar nombres de variables, valores, etc… hasta que la aplicación alojada en el servidor pete al recibir dicha petición, pudiendo (si no se tiene controlado), mostrar información sensible del servidor.En el caso con el que me encontré, se podía reventar la aplicación modificando los values que se mandaban desde unos combos no editables, esos values llevaban id’s de tipo integer, y se enviaban a una capa de datos que esperaba ese tipo de dato, cuando se empezó a meter como values valores no numéricos, la aplicación reventó a primeras de cambio.Soluciones a este problema??, pues a gusto del consumidor, desde emplear un simple Try…Catch que capture el error, a usar el viewState de la página para que no pueda modificarse así como así la petición HTTP, etc…Más info sobre el Bouncing Attack 

 

5 thoughts on “Hacking Techniques (Bouncing Attacks)

  1. Para cambiar los valore que envías de un formulario no necesitas complicarte tanto, con el Web Developer para firefox puedes cambiar al vuelo todos los datos de un form, cambiar de tipo los imputs, hacer visibles las passwords, cambiar el method del form, etc.

  2. pues con el webdeveloper puedes tocar todo lo que tienes en el cliente como las cookies de sessión.
    Un ejemplo de “agujero de serguridad” que tiene esta página:
    Tengo una cookie que se llama CAPTCHA
    y vale lo mismo que el valor numérico que tiene el captha que veo ahora mismo en la web. si pincho en edit y cambio el valor de la cookie por… no sé … 111
    y en la caja de texto pongo 111 en post entra.

    Ideal para hacer ataques de spam y estas cosas 😉

  3. Essse  Kique powerrr…

    Sin duda tendré que darme un paseo por los add-ons de mozilla, hasta ahora he estado toqueteando el webDev con el zorrillo 3.0 y la verdad es que está pero que muy chulo, mucho más potente que el ie toolbar..

    En cuanto a lo de ver el ataque bouncing real, molar mola, si no eres tu el que está sufriendo una auditoría esperando nervioso para ver si te has protegido bien o mal…

     En cualquier caso, yo lo probaría vs Infinity, seguro que a JH no le hace nada de gracia xdddd es broma 😛

    kichess

Leave a Reply

Your email address will not be published. Required fields are marked *