Information Exposure Through Query String Açıklığı (CWE-598) | |||||
Bu makalede Information Exposure Through Query String (CWE-598), yani Sorgu Dizeleri Yoluyla Bilgi İfşası açıklığı anlatılacaktır.
Açıklık Önem Derecesi: Düşük Açıklığın Etkisi: Bilgi ifşası Açıklığın Açıklaması: Web uygulamalarda URL’nin GET parametresi üzerinden hassas bilgi göndermek bu bilgilerin potansiyel olarak şu konumlarda yer almasıyla sonuçlanır:
Örneğin Java dilinde bu açıklığa şöyle bir örnek verilebilir: Java - Güvensiz Kod Bloğu: // GET Metot Yoluyla Access Token’ı Alma protected void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { PrintWriter out = response.getWriter(); String temp = request.getParameter("secret_token"); if (temp==null) { out.print("Unauthorized"); } else{ out.print("<html><body><h1 align='center'>" + new Date().toString() + "</h1></body></html>"); } } Bu örnekte access token (erişim jetonu) hassas bilgisi GET parametresi üzerinden gönderildiğinden GET parametresinin çekilmesi suretiyle kaynak kodda kullanılmaktadır. Bu yaşanan http trafiğinde GET parametresi olan access token (erişim jetonu) hassas bilgisi GET parametresi üzerinden gittiğinden web tarayıcı önbelleğinde, Proxy sunucuda, hedef web uygulama access log’da (erişim log’unda) veya diğer ziyaret edilen web uygulama access log’da kayıtlara düşecektir. Bu ise bir güvenlik riski doğuracaktır. Bu doğan riske “Sorgu Dizeleri Yoluyla Bilgi İfşası (CWE-598)” açıklığı adı verilir. Bu kodun güvenli versiyonu olarak GET yerine POST kullanılması tercih edilmelidir. Açıklığın Önlemi: Hassas bilgilere örnek olarak;
Bu hassas bilgiler asla URL’de gönderilmemelidir. Yararlanılan Kaynaklar:
|
|||||
![]() |
|||||
|
|||||
Yorumlar |
|||||
Henüz yorum girilmemiştir. | |||||
Yorum Ekle | |||||