bugtraq に、簡単な方法で URLフィルタを迂回できる、という
面白い記事が流れていました。
URL Filtering Application Bypass Vulnerability
URLフィルタというのは、企業や官公庁、学校とかで、アダルトや
ゲーム、ギャンブル関係のサイトにアクセスできないよう、閲覧
制限をする仕組みのことで、
・「このサイトの閲覧は禁止されています。」
・「不適切なサイトにアクセスしようとしました。」
・「あなたの行動はログに記録されています」
などと表示される、アレです。
迂回方法は GET , POST などのhttpリクエストをフラグメント
することで、URLフィルタのフィルタリングデータベースとマッチ
させなくする、という単純なもので、冒頭のサイトに簡単なPerl
でかかれたローカルプロキシが実証サンプルとして挙げられています。
(云わずもがなですが、試すのはあくまで自己責任で!)
しかし、GET /intex.html HTTP/1.0 のようなフツーの
リクエストを
G [CRLF]
E [CRLF]
T [CRLF]
/index.html
などのように分割して送っても、ちゃんとページが表示される
のでしょうか? たとえば http://www.google.com とか
だと、 G [CRLF] とやったとたんに
"Your client has issued a malformed or illegal request."
という素っ気ないメッセージが帰ってきます。
ちなみに http://www.goo.ne.jp だと、80/tcp に 接続 して
任意の一文字(別に GET の 'G' でなくても、 'a' でも 'b' でも)
で、問答無用で index.html を送り返してくるようです。
サイトによっていろいろ作りが違うようで、分析してみると楽しそうだけど
面倒くさいので、この辺で。。
ばいちゃ。
面白い記事が流れていました。
URL Filtering Application Bypass Vulnerability
URLフィルタというのは、企業や官公庁、学校とかで、アダルトや
ゲーム、ギャンブル関係のサイトにアクセスできないよう、閲覧
制限をする仕組みのことで、
・「このサイトの閲覧は禁止されています。」
・「不適切なサイトにアクセスしようとしました。」
・「あなたの行動はログに記録されています」
などと表示される、アレです。
迂回方法は GET , POST などのhttpリクエストをフラグメント
することで、URLフィルタのフィルタリングデータベースとマッチ
させなくする、という単純なもので、冒頭のサイトに簡単なPerl
でかかれたローカルプロキシが実証サンプルとして挙げられています。
(云わずもがなですが、試すのはあくまで自己責任で!)
しかし、GET /intex.html HTTP/1.0 のようなフツーの
リクエストを
G [CRLF]
E [CRLF]
T [CRLF]
/index.html
などのように分割して送っても、ちゃんとページが表示される
のでしょうか? たとえば http://www.google.com とか
だと、 G [CRLF] とやったとたんに
"Your client has issued a malformed or illegal request."
という素っ気ないメッセージが帰ってきます。
ちなみに http://www.goo.ne.jp だと、80/tcp に 接続 して
任意の一文字(別に GET の 'G' でなくても、 'a' でも 'b' でも)
で、問答無用で index.html を送り返してくるようです。
サイトによっていろいろ作りが違うようで、分析してみると楽しそうだけど
面倒くさいので、この辺で。。
ばいちゃ。