Video: Khổ sở vì lỡ vay tiền qua ứng dụng trên điện thoại di động 2025
Một đầu vào tự động hack mạo nhận URL và gửi nó trở lại máy chủ, nói với ứng dụng web để làm những việc khác nhau, chẳng hạn như chuyển hướng đến các trang web của bên thứ ba, nạp các tệp nhạy cảm khỏi máy chủ, v.v. Tập tin địa phương bao gồm là một lỗ hổng như vậy.
Đây là khi ứng dụng web chấp nhận đầu vào dựa trên URL và trả lại nội dung của tệp được chỉ định cho người dùng. Ví dụ, trong một tình huống, webInspect đã gửi một cái gì đó tương tự như yêu cầu sau và trả lại tệp tin mật khẩu của máy chủ Linux:
// www. your_web_app. com / onlineserv / Checkout. cgi? Các liên kết dưới đây cho thấy một ví dụ khác về thủ thuật URL được gọi là chuyển hướng URL:
Trong cả hai trường hợp, kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi liên kết tới người dùng không ngờ tới qua e-mail hoặc bằng cách đăng lên trang web. Khi người dùng nhấp vào liên kết, họ có thể được chuyển hướng đến một trang web độc hại bên thứ ba chứa phần mềm độc hại hoặc tài liệu không phù hợp.