URL en POST ManipulatieDe URL (het webadres) van websites bevat vaak een zogenaamde querystring. Hierin staan een of meerdere variabelen met bijbehorende waardes. Bijvoorbeeld het id-nummer van de pagina waar men zich bevindt. Soms staan programmeurs er niet bij stil dat handmatig de querystring veranderen soms ertoe kan leiden dat gegevens in de programmatuur worden gewijzigd of informatie wordt opgevraagd die eigenlijk niet toegankelijk zou moeten zijn.Een voorbeeld hiervan is het lekken van de jaarnota uit 2011. In de querystring stond het getal 2011. Door dit simpelweg te wijzigen in 2012, verscheen deze vroegtijdige jaarnota die nog niet gepresenteerd was. De programmeur had geen link op de website geplaatst naar de jaarnota uit 2012, maar door nauwkeurig naar de querystring te kijken, konden anderen simpel deze jaarnota tevoorschijn toveren en naar de media sturen. Op soortgelijke wijze kunnen on onbeveiligede websites pagina's bekeken worden die nog niet gepubliceerd zijn, bestellingen op betaald worden gezet, prijzen van producten in de winkelwagen worden aangepast, etc. Meestal zijn de consequenties van URL manipulatie beperkt. Toch is het slim om controles hierop uit te voeren. Google-vriendelijke URL'sTegenwoordig hebben veel websites Google-vriendelijke URL's. Dit zijn URL's waar de querystring juist verborgen is en vervangen is door een URL met keywords. SafeWeb is een voorbeeld hiervan (bekijk de URL van SafeWeb). Maar ook al is er geen querystring te zien, toch bevinden de variabelen zich in de URL. In de URL van deze pagina ziet u bijvoorbeeld het getal "23". Dit is het id-nummer van deze pagina en equivalent aan de querystring, wellicht gevoelig voor manipulatie. Dus ook al heeft een site niet daadwerkelijk een querystring, toch kan het gevoelig zijn voor manipulatie.POST ManipulatieManipulatie met POST data komt ook veelvuldig voor. Dit is de data die (meestal) een formulier opstuurt, waaronder de invulvelden van het formulier. Deze gegevens ziet u nergens, maar ze worden via een POST verstuurd. De hacker kan makkelijk een nepformulier maken met andere waardes en deze versturen naar de website.Angstwekkend hierbij is ook het feit dat er vaak velden in het formulier zijn die u niet ziet maar die wel informatie bevatten. De zogenaamde hidden inputs. Als u bijvoorbeeld een product plaatst in een winkelwagen, dan POST de website het product en het aantal naar de winkelwagen toe. Maar als de website slecht beveiligd is, wordt ook de prijs van het product meegepost. In dat geval kan de hacker de (sterk gereduceerde) prijs vanuit zijn eigen formulier posten. Met flinke korting belandt het product dan op de mat van de hacker. Laat SafeWeb uw website controleren op (o.a.) URL manipulatie!Vul het contat formulier in en wij zullen gauw een offerte terug sturen en uitleg geven hoe verder te gaan. Deze stap is geheel vrijblijvend.contact formulier Terug naar pagina 'hacktechnieken' |
SPOED?
Bent u gehackt? Klik hier
Vraag en antwoord (FAQ):
Welke hacktechnieken zijn er en welke past SafeWeb toe?Wat kan er mis gaan als SafeWeb hackt?Wat kunnen hackers teweeg brengen?Hoe zie ik dat mijn website gehackt is?Wat moet ik doen na gehackt te zijn?Waarom hacken mensen?Wat voor garanties geeft SafeWeb?Hoe is jullie rapport opgebouwd?
Meer vraag en antwoord
Bezoek ook:
Gamedesign.nl: Spring eruit met een te gekke game! Bijvoorbeeld als promotiemiddel, als ludieke winactie, als eyecatcher op een beurs, als educatief middel of als bloedserieuze simulatie van een productieproces. Wat de reden ook is, wij ontwikkelen uw game professioneel, snel en op maat! Gamunity.nl: Game design op maat! SafeWeb.nl: Is uw website te hacken? Laat SafeWeb dit controleren en aan u rapporteren! Gamedesign.nz: Game design and development in New Zealand! |