Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Enterprise BusinessLog 320x200 1

Tag: WAF

Gli Hacker bypassano i WAF più rigidi con una riga JavaScript! Morale? Scrivi sicuro sempre

All’interno di un test di sicurezza, i ricercatori di Ethiack hanno trovato un modo per aggirare anche i firewall per applicazioni Web più severi utilizzando una tecnica insolita: l’iniezione di JavaScript tramite inquinamento dei parametri HTTP. L’oggetto del test era un’applicazione ASP.NET con le regole di filtraggio più rigide. Qualsiasi tentativo di iniettare costrutti XSS standard veniva bloccato, ma grazie alle peculiarità dell’elaborazione dei parametri duplicati, i ricercatori sono stati in grado di raccogliere un payload funzionante che il firewall non aveva nemmeno rilevato. La chiave per aggirare il problema era che il metodo ASP.NET HttpUtility.ParseQueryString() combina parametri identici utilizzando le virgole.

Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali

Matthew Bryant, un ricercatore specializzato in sicurezza, ha reso noto recentemente Thermoptic, uno strumento innovativo che funziona da proxy HTTP. Questo strumento è in grado di camuffare le richieste di rete in modo che appaiano come traffico proveniente dal browser Chrome, consentendo così di eludere i sistemi di blocco che si basano sulle impronte digitali. Infatti, servizi del calibro di Cloudflare stanno sempre più adottando questi metodi per identificare client i “non umani”, quali ad esempio bot o parser altamente specializzati. Thermoptic consente di utilizzare le comuni utilità da riga di comando, ma di far passare le loro richieste come vere richieste

Categorie