SecBoard
Zurück zur Übersicht

Concealing payloads in URL credentials

PortSwigger Research·
Originalartikel lesen bei PortSwigger Research

Last year Johan Carlsson discovered you could conceal payloads inside the credentials part of the URL . This was fascinating to me especially because the payload is not actually visible in the URL in

Kurzfassung

Der Artikel beschreibt das Verbergen von Payloads im Credentials-Teil einer URL. Laut Artikel ist der Payload in der URL in bestimmter Darstellung nicht sichtbar. Konkrete betroffene Produkte oder Angriffsfälle sind nicht im Artikel angegeben.

Relevanz für Manager / CISOs
Priorität:Mittel
Betroffene

Webanwendungen und Sicherheitstools, die URLs verarbeiten oder anzeigen; konkrete Produkte sind nicht im Artikel angegeben

Warum relevant

Unklare URL-Darstellung kann dazu führen, dass gefährliche Eingaben bei Reviews, Logs oder Validierungen übersehen werden.

Realistisches Worst Case

Ein versteckter URL-Bestandteil wird von einer Anwendung oder Sicherheitskontrolle anders verarbeitet als von Menschen erwartet.

Handlungsempfehlung

URL-Verarbeitung und Logging so prüfen, dass alle URL-Komponenten einschließlich Credentials-Feldern eindeutig normalisiert und sichtbar gemacht werden.

Defensive Validierung / Purple-Team Checks
  • Prüfen, ob Anwendungen URL-Credentials akzeptieren, loggen oder an Backend-Dienste weiterreichen.
  • Sicherstellen, dass Security-Logs vollständige, normalisierte URL-Komponenten anzeigen.
  • URL-Validierungs- und Anzeigeverhalten zwischen Browser, Proxy und Anwendung vergleichen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Defense EvasionT1027 Obfuscated Files or InformationLowDer Artikel beschreibt das Verbergen von Payloads im Credentials-Teil der URL.
Offene Punkte
  • Konkrete Payloads sind nicht im Artikel angegeben.
  • Betroffene Produkte, CVEs oder IOCs sind nicht im Artikel angegeben.
  • Die genauen Sicherheitsauswirkungen sind nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Reconnaissance