HTML Form Protocol Attack

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

L'HTML Form Protocol Attack, anche chiamato cross-protocol scripting, è un sistema di attacco informatico scoperto nel 2001 da Jochen Topf, parte degli exploit-interprotocollo, che permette di utilizzare un browser per contattare servizi che utilizzano protocolli basati sul plaintext ASCII, come SMTP, NNTP, POP3, IMAP o IRC, cosa che potrebbe consentire di evitare protezioni come i firewall che non consentono agli utenti esterni di utilizzare determinati servizi. Altri esempi, scoperti intorno al 2016, ne vedono l'uso per sottrarre informazioni a Memcached e Reddis, attraverso un DNS rebinding.

Funzionamento

[modifica | modifica wikitesto]

HTTP è un protocollo che utilizza il testo semplice, quindi se si utilizza un browser web su un altro servizio che utilizza anch'esso il testo semplice è possibile comunicare, anche se i due server non si capiranno, utilizzando comandi diversi.

Infatti, per HTTP una risposta senza header è considerata HTTP/0.9, uno standard più antico e pensato per funzionare con Telnet con comandi di una sola riga.

Utilizzando un modulo con la codifica multipart/form-data, è possibile inviare dati separati da nuove linee, che possono essere viste da un altro server come istruzioni, mentre i codici standard HTTP saranno ignorati.

Superficie di attacco

[modifica | modifica wikitesto]

Con un sistema simile è possibile contattare qualsiasi servizio che utilizzi protocolli simili a HTTP che il computer possa raggiungere. Per esempio, permetterebbe di gestire caselle di posta elettronica senza essere notati, di comunicare con server FTP o di inviare messaggi attraverso IRC, tutto con dati che paiono azioni legittime. Si possono anche interrogare diversi database, che possono essere inviati al di fuori con altre tecniche.

La maggior parte dei browser ha bloccato le porte più a rischio di essere utilizzate per questi attacchi, qualora si provi ad accedervi via HTTP. Il primo a farlo è stato Netscape, all'epoca di Mozilla, e poi è stato segiuito dalla maggior parte degli altri produttori.

Chrome, dalla versione 55, ha bloccato il protocollo HTTP/0.9 su porte non utilizzate normalmente per il traffico web, riducendo così il rischio.

Diversi prodotti hanno introdotto il riconoscimento delle connessioni HTTP, con conseguente chiusura della comunicazione.

Collegamenti esterni

[modifica | modifica wikitesto]
  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di sicurezza informatica