中国网络渗透测试联盟

标题: 跨站点端口攻击 – XSPA(SSPA) [打印本页]

作者: admin    时间: 2013-2-16 21:48
标题: 跨站点端口攻击 – XSPA(SSPA)
许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因。下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等。 /本地服务器。通过这种滥用而产生的功能被命名为攻击,跨站点端口的攻击(XSPA)。
& A( G$ g4 ^* K  i5 WXSPA(SSPA)是什么?
+ r; W4 K, P2 ~. u/ Q如果应用程序处理用户提供的URL和不验证/消毒后端从远程服务器接收到响应,然后将其发送回客户端应用程序是容易受到跨站点端口的攻击。攻击者可以通过发送特制的查询到一个易受攻击的Web应用程序代理攻击,面临的外部Internet服务器,内网设备和Web服务器本身易受攻击的Web应用程序使用的广告功能。的反应,在某些情况下,可以进行研究,以确定服务的可用性(端口状态,横幅等),甚至在非传统的方式获取数据的远程服务。3 B# N" d/ r; ~4 i+ @& j+ K+ W& ^" P
PHP fsockopen() function:( r. y3 n$ ~& \* b' \& F1 P4 {9 l! C8 f
<?php0 Y4 a& j4 Z/ e! n) D2 n: @
function GetFile($host,$port,$link)
6 k) k% K+ S$ W9 B) I8 L6 H{
) {4 X0 A& C1 q2 F- ~1 X" p7 K3 |$fp = fsockopen($host, intval($port), $errno, $errstr, 30);
0 v1 f, X" I' Bif (!$fp) { 5 ~4 Z6 \9 w7 ?3 z1 o, T$ |
echo “$errstr (error number $errno) \n”;4 h/ ~, A- {) U% n, I( s
} else {
, y2 O! \3 l9 |; R: g$ T7 Q$out = “GET $link HTTP/1.1\r\n”;, }, h0 L1 p" n9 Q# x! D
$out .= “Host: $host\r\n”;
7 E2 e7 J0 n, V$out .= “Connection: Close\r\n\r\n”;
7 o% `4 f2 [4 f3 G1 t5 b$ c7 ?$out .= “\r\n”;
2 w+ f2 K; F# @fwrite($fp, $out);0 w3 u; |- m% [- ~! d3 G4 ~! t
$contents=”;
# x3 A7 ]+ w% M; B9 h6 }) fwhile (!feof($fp)) {7 Y) l4 z3 N6 i' _
$contents.= fgets($fp, 1024);
" b4 D0 Q+ |" r& O9 D; p6 N' u}# u  \1 P% H2 r- a. g# C
fclose($fp);0 ~  Z1 S& n+ f1 u4 Y. m1 e# q% S
return $contents;1 M* L8 Y" a0 J2 h4 \
}
) y: Q0 J) H$ h/ ^}
) G& e! U: J# A2 P8 p?>1 q# E  B3 A9 e! S  U9 ]
复制代码
6 X& m" t, e& [4 k8 C/ @' L6 M此实现获取数据,如由一个用户使用的fsockopen PHP函数(任何文件或HTML)请求。此功能建立一个TCP连接的套接字的服务器上,并进行原始数据传输。8 @2 G6 }5 T- r: j1 r
  PHP curl_exec() function:
8 [$ ?- q: J$ @" u<?php
: r7 a5 x' w( a0 R+ r$ Dif (isset($_POST['url']))
, i: ]/ G2 l0 o# N" [5 F{2 V) U* P/ y8 {1 C9 N
$link = $_POST['url'];
6 Y. s7 O4 @1 o9 A$curlobj = curl_init();
7 ]9 A+ I) H1 icurl_setopt($curlobj, CURLOPT_POST, 0);% v# J  P* b5 R$ p$ r" L6 g
curl_setopt($curlobj,CURLOPT_URL,$link);
8 O: A5 {0 _; b/ d4 ~' r4 f% T7 k& Wcurl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);% E% U1 A1 }8 n+ a# |; n
$result=curl_exec($curlobj);
- Z0 C* ]: Y# W, E4 B7 ccurl_close($curlobj);
& f! z$ _4 D( D/ |. x( N" J 8 Z( z) ]2 f1 W; o  x% d+ n4 q
$filename = ‘./curled/’.rand().’.txt’;
5 N1 R+ ?3 }# I; yfile_put_contents($filename, $result);- x% c: A  P) `2 ?
echo $result;; }' V' n' y2 h
}
* k* _. u- y! d- L- T+ Z. u6 a?>, T9 G, V& B  z% M. V: C, c
复制代码" L5 W- e6 U, h0 m: l$ y6 ?2 F
这是另一种非常常见的实现,通过PHP使用curl获取数据。“卷曲”文件夹下的文件/数据下载并存储到磁盘,并附加一个随机数“。txt’结尾的文件扩展名。  q$ \; N9 T4 {0 O& w
在本系列的下一部分,我们将看到一些可以启动的攻击使用此vulnerbility。XSPA允许攻击者在目标服务器基础设施,主要是内网的Web服务器,Web服务器本身,以及面向互联网的服务器以及。目前,我已经遇到以下五种不同的攻击方式,可以启动使用XSPA:
0 v+ S9 ^* k. b3 b1。端口扫描远程互联网服务器,内网设备和本地Web服务器本身。横幅敛也有可能在某些情况下,# T6 C% b: N8 w6 D
2。开发弱势运行的程序在Intranet或本地Web服务器
. h9 |6 R+ j  Q1 r, V" L9 M3。攻击内部/外部Web应用程序很容易通过URL来获取参数的漏洞(SQLI,参数操作等)
9 N. W3 x6 ]. w- D4。指纹图谱的Intranet Web应用程序使用标准的应用程序的默认文件及行为
6 {! ~, L" y8 u/ z0 N# d$ \5。阅读使用file :/ / /协议处理程序的本地Web服务器上的文件。




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2