In this attack, the idea is to cause an active filter to fail by causing an oversized transaction. An attacker may try to feed overly long input strings to the program in an attempt to overwhelm the filter (by causing a buffer overflow) and hoping that the filter does not fail securely (i.e. the user input is let into the system unfiltered).
Description
Attack Execution Flow
Step 1
Explore[Survey] The attacker surveys the target application, possibly as a valid and authenticated user
Spidering web sites for inputs that involve potential filtering
Brute force guessing of filtered inputs
[Survey] L'attacker esamina l'applicazione target, possibilmente come utente autenticato e valido
Spidering di siti web alla ricerca di input che coinvolgono potenziali filtri
Tentativi di forza bruta per indovinare input filtrati
Attack Techniques
-
Brute force guessing of filtered inputs
-
Spidering web sites for inputs that involve potential filteringIT: Indovinare tramite attacco brute force di input filtrati
Step 2
Experiment[Attempt injections] Try to feed overly long data to the system. This can be done manually or a dynamic tool (black box) can be used to automate this. An attacker can also use a custom script for that purpose.
Brute force attack through black box penetration test tool.
Fuzzing of communications protocols
Manual testing of possible inputs with attack data.
[Tentativi di injection] Provare a inviare dati eccessivamente lunghi al sistema. Questo può essere fatto manualmente o utilizzando uno strumento dinamico (black box) per automatizzare il processo. Un attaccante può anche usare uno script personalizzato a tal fine.
Attacco brute force tramite strumento di penetration test black box.
Fuzzing dei protocolli di comunicazione
Test manuale degli input possibili con dati di attacco.
Attack Techniques
-
Fuzzing of communications protocols
-
Brute force attack through black box penetration test tool.IT: Fuzzing dei protocolli di comunicazione
-
Manual testing of possible inputs with attack data.IT: Fuzzing dei protocolli di comunicazione
Step 3
Experiment[Monitor responses] Watch for any indication of failure occurring. Carefully watch to see what happened when filter failure occurred. Did the data get in?
Boron tagging. Choose clear attack inputs that are easy to notice in output. In binary this is often 0xa5a5a5a5 (alternating 1s and 0s). Another obvious tag value is all zeroes, but it is not always obvious what goes wrong if the null values get into the data.
Check Log files. An attacker with access to log files can look at the outcome of bad input.
[Monitorare le risposte] Osservare eventuali segnali di fallimento. Monitorare attentamente per vedere cosa è successo quando si è verificato il fallimento del filtro. I dati sono entrati?
Tagging Boron. Scegli input di attacco chiari che siano facili da individuare nell'output. In binario, questo è spesso 0xa5a5a5a5 (alternanza di 1 e 0). Un altro valore di tag ovvio è tutto zero, ma non è sempre chiaro cosa succede se i valori nulli entrano nei dati.
Controllare i file di log. Un attaccante con accesso ai file di log può esaminare l'esito di input errati.
Attack Techniques
-
Boron tagging. Choose clear attack inputs that are easy to notice in output. In binary this is often 0xa5a5a5a5 (alternating 1s and 0s). Another obvious tag value is all zeroes, but it is not always obvious what goes wrong if the null values get into the data.
-
Check Log files. An attacker with access to log files can look at the outcome of bad input.IT: Tagging Boron. Scegli input di attacco chiari e facilmente individuabili nell'output. In binario, questo è spesso 0xa5a5a5a5 (alternanza di 1 e 0). Un altro valore di tag ovvio è tutto zero, ma non è sempre evidente cosa succede se i valori nulli entrano nei dati.
Step 4
Exploit[Abuse the system through filter failure] An attacker writes a script to consistently induce the filter failure.
DoS through filter failure. The attacker causes the system to crash or stay down because of its failure to filter properly.
Malicious code execution. An attacker introduces a malicious payload and executes arbitrary code on the target system.
An attacker can use the filter failure to introduce malicious data into the system and leverage a subsequent SQL injection, Cross Site Scripting, Command Injection or similar weakness if it exists.
[Abuso del sistema attraverso fallimento del filtro] Un attaccante scrive uno script per indurre costantemente il fallimento del filtro.
DoS attraverso fallimento del filtro. L'attaccante provoca il crash del sistema o il suo blocco permanente a causa dell'incapacità di filtrare correttamente.
Esecuzione di codice dannoso. Un attaccante introduce un payload malevolo ed esegue codice arbitrario sul sistema target.
Un attaccante può sfruttare il fallimento del filtro per introdurre dati dannosi nel sistema e sfruttare una successiva SQL injection, Cross Site Scripting, Command Injection o vulnerabilità simili, se presenti.
Attack Techniques
-
DoS through filter failure. The attacker causes the system to crash or stay down because of its failure to filter properly.
-
An attacker can use the filter failure to introduce malicious data into the system and leverage a subsequent SQL injection, Cross Site Scripting, Command Injection or similar weakness if it exists.IT: DoS tramite fallimento del filtro. L'attaccante provoca il crash del sistema o il suo blocco permanente a causa della sua incapacità di filtrare correttamente.
-
Malicious code execution. An attacker introduces a malicious payload and executes arbitrary code on the target system.IT: DoS tramite fallimento del filtro. L'attaccante provoca il crash del sistema o il suo blocco permanente a causa della sua incapacità di filtrare correttamente.