Manipulowanie parametrami to zaawansowana forma hakowania, która powoduje zmianę w Uniform Resource Locator lub adresie URL powiązanym ze stroną internetową. Zasadniczo manipulowanie parametrami umożliwia hakerowi uzyskanie dostępu do wszelkich informacji wprowadzonych przez użytkownika końcowego na danej stronie internetowej i przekierowanie ich do hakera w celu nieautoryzowanego użycia. Ten rodzaj działań hakerskich jest często wykorzystywany w celu uzyskania dostępu do danych osobowych, takich jak numery kart kredytowych, numery identyfikacyjne wydane przez rząd i inne dane o charakterze zastrzeżonym.
Jednym z bardziej powszechnych narzędzi używanych do minimalizowania możliwości manipulacji parametrami jest zapora. W ramach działania zapory każdy parametr lub dane identyfikujące definiujące stronę internetową muszą zostać zweryfikowane, aby umożliwić pełny dostęp do strony. Jeśli jakikolwiek pojedynczy parametr nie spełnia standardów ustalonych podczas wdrażania zapory, dostęp jest blokowany i nie może być zabezpieczony przez hakera.
Można wprowadzić różne inne ustawienia, aby ograniczyć możliwość korzystania przez hakera z manipulowania parametrami. Podobnie jak zapora, te ustawienia weryfikują stan wszystkich parametrów i upewniają się, że nic się nie dzieje. Ten proces weryfikacji obejmie zakres liczbowy ustawiony dla strony internetowej, a także minimalną i maksymalną długość wprowadzonych ciągów, które są stosowane do strony. Jeśli którykolwiek parametr nie pasuje do oryginalnej konfiguracji, dostęp jest odmawiany.
Nawet przy tych zabezpieczeniach zaleca się, aby każda sieć komputerowa została poddana zaplanowanej kontroli bezpieczeństwa w celu zidentyfikowania wszelkich możliwych prób manipulacji parametrami przez zewnętrzne źródło. Rutynowe kontrole bezpieczeństwa często mogą wykryć potencjalne słabości w bieżących ustawieniach bezpieczeństwa i umożliwić ochronę adresów URL przed nowszymi i potężniejszymi wirusami oraz innymi zagrożeniami, które mogą przezwyciężyć obecne protokoły bezpieczeństwa.
Zarówno białe, jak i czarne listy są wykorzystywane jako narzędzia do ograniczania manipulacji parametrami. Biała lista zasadniczo działa tak, aby akceptować tylko dane wejściowe, które są dozwolone przez obecne ustawienia zabezpieczeń. Czarna lista koncentruje się bardziej na odmawianiu dostępu za pomocą dowolnego wejścia, które nie jest wyraźnie uwzględnione w protokołach bezpieczeństwa. W zależności od pożądanego stopnia i rodzaju ochrony, jedno lub oba z tych narzędzi mogą być stosowane jednocześnie.