Если вы еще не знакомы с концепцией Log Injection, советуем вам ознакомиться со статьей "Что такое Log Injection?".
Вы должны рассмотреть возможность тестирования на Log Injection при любых обстоятельствах, когда пользовательский ввод записывается в файлы журнала. В сценариях тестирования "белого ящика" вам потребуется изучить файлы журналов приложений. Log Injection, как правило, не относится к сценариям "черного ящика", если только нет средств, с помощью которых можно исследовать файлы журналов во время тестирования.
Тестирование на подделку журналов
Следующие символы (и другие представления) представляют интерес для создания вредоносного ввода с целью подделки журналов:
\n | Новая строка |
\r | Возврат каретки |
0x08 (octal 8) | Backspace |
Фаззинг входов приложения с этими символами, встроенными в них, потенциально может дать заметные результаты в файле(ах) журнала приложения. Примеры тестовых строк могут включать:
1 2 3 | value\n\rForged Entry #или ¶m=value%D%AForged%20Entry |
Успешный поиск регулярного выражения "^Forged Entry$" в файлах журнала приложения будет свидетельствовать об уязвимости приложения Log Injection.