Подмена содержания (Content Spoofing) — метод нападения, используемый, чтобы обмануть уверенность пользователя в том, что определенное содержание представленное на веб-сайте является подлинной, а не берется из внешнего источника. Некоторые веб-старницы формируются с использованием динамического наполнения из HTML содержащих источников.

Например, источник размещения фрейма <frame src=»http://foo.example/file.html» mce_src=»http://foo.example/file.html» > может быть определен значением URL-параметра (http://foo.example/page?frame_src=http://foo.example/file.html). Злоумышленник может суметь подменить значение «frame_src» параметра как «frame_src=http://attacker.example/spoof.html». В результате сформируется итоговая веб-страница, место размещение которой в адресной строке адреса браузера останется явно указанной на ожидаемый пользователем домен (foo.example), но на самом деле внешние данные (attacker.example) скроют действительно подлинное содержание.

Специально подготовленные ссылки могут рассылаться пользователю через электронную почту, службу мгновенных сообщений, оставленные на досках объявления, или при помощи вызова атаки Межсайтовое Программирование. Если злоумышленник добивается визита пользователя на веб-страницу определяемую злонамеренным URL, пользователь будет верить, что он просматривает подлинное содержание по требуемому адресу, когда на самом деле это не так. Пользователи будут полностью доверять подмененному содержанию, поскольку адресная строка их браузера показывает http://foo.example, в то время, как на самом деле, лежащий в основе HTML фрейм обращается к другому сайту — http://attacker.example.

Злоумышленник использует установленные доверительные отношения между пользователем и веб-сайтом. Данный метод атак может быть использован для создания фальшивых веб-страниц, включающих формы входа в систему, искаженную информацию, фальсифицированные пресс-релизы и т.п.

Пример

Создание поддельных пресс релизов. Предположим, что веб-сайт использует динамически создаваемые HTML фреймы для веб-страниц с пресс-релизами. Пользователь может посетить ссылку подобную этой: (http://foo.example/pr?pg=http://foo.example/pr/01012003.html). Итоговая HTML разметка веб-страницы может быть: такой:

Фрагент кода:
<HTML>
<FRAMESET COLS=»100, *»>
<FRAME NAME=»pr_menu» src=»menu.html» mce_src=»menu.html» >
<FRAME NAME=»pr_content» src=»http://foo.example/pr/01012003.html» mce_src=»http://foo.example/pr/01012003.html» >
</FRAMESET>
</HTML>

Веб-приложение «pr» в примере выше создает HTML со статическим меню и динамически создаваемый источник фрейма FRAME SRC. Фрейм «pr_content» получает свой код из URL, определенного значением переменной «pg», чтобы отобразить содержание запрашиваемого пресс-релиза. Но что произойдет, если злоумышленник изменит правильный URL на: http://foo.example/pr?pg=http://attacker.example/spoofed_press_release.html? Без необходимой проверки получаемого значения «pg», итоговая страница может стать такой:

Фрагмент кода:
<HTML>
<FRAMESET COLS=»100, *»>
<FRAME NAME=»pr_menu» src=»menu.html» mce_src=»menu.html» >
<FRAME NAME=»pr_content» src=»http://attacker.example/spoofed_press_release.html» mce_src=»http://attacker.example/spoofed_press_release.html» >
</FRAMESET>
</HTML>

Для конечного пользователя, подмененное содержание «attacker.example» представляется подлинным и получаемым из достоверного источника, которому можно доверять.

Один комментарий

  • В статье не хвататет методов защиты от Content Spoofing (Подмена содержания). Напишите — будем очень благодарны!

    Ответить

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *