При исследовании веб — приложения методом «черного ящика» основное внимание уделяется GET/POST — параметрам и содержимому пользовательских кук. Однако небезопасно могут обрабатываться и остальные части запроса клиента: заголовки, путь к скрипту и так далее.

РЕКОГНОСЦИРОВКА НА МЕСТНОСТИ

Рассмотрим, как выглядит URI в HTTP — запросе. По RFC 2616 Request — URI может быть представлен следующим образом:

Request — URI = «» | absoluteURI \ abs_path | authority

Мы будем рассматривать вариант с использованием abs_ path, разобьем его условно на несколько частей.

abs_path = «/» [path] [«/» path_info] «-‘ [«;» params] [«?» query_string]

Так как атака подразумевает собой передачу произвольных данных, включая спецсимволы, поподробнее остановимся на том, где именно их можно передать в Request — URI и какие плюсы/минусы есть у данных способов. Особое внимание будем уделять разности обработки Request — URI (таким как URL — кодирование и приведение пути к нормальному виду) популярными на сегодняшний день браузерами, так как от этого очень часто зависит возможность реализации атаки на клиентов.