中国网络渗透测试联盟

标题: 跨站点端口攻击 – XSPA(SSPA) [打印本页]

作者: admin    时间: 2013-2-16 21:48
标题: 跨站点端口攻击 – XSPA(SSPA)
许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因。下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等。 /本地服务器。通过这种滥用而产生的功能被命名为攻击,跨站点端口的攻击(XSPA)。/ ?5 y( q) r& \" B
XSPA(SSPA)是什么?( K0 v& ~+ b2 K
如果应用程序处理用户提供的URL和不验证/消毒后端从远程服务器接收到响应,然后将其发送回客户端应用程序是容易受到跨站点端口的攻击。攻击者可以通过发送特制的查询到一个易受攻击的Web应用程序代理攻击,面临的外部Internet服务器,内网设备和Web服务器本身易受攻击的Web应用程序使用的广告功能。的反应,在某些情况下,可以进行研究,以确定服务的可用性(端口状态,横幅等),甚至在非传统的方式获取数据的远程服务。
9 C1 U: C, z; A/ fPHP fsockopen() function:
& F" w& f) t- V2 ]; T<?php. l) a: d1 q6 V" F9 R: v
function GetFile($host,$port,$link)
6 E4 a5 q) \" @3 B' B{1 q/ J4 {4 h1 \6 a1 F# V
$fp = fsockopen($host, intval($port), $errno, $errstr, 30);! k( c- u/ B- ^9 N6 P+ I5 I% M8 W
if (!$fp) { , c5 f% q8 G3 q+ e, i
echo “$errstr (error number $errno) \n”;
: r& N/ w: ~, `} else {
- p6 C/ R% P7 \; y7 {: W5 j$out = “GET $link HTTP/1.1\r\n”;; Q1 O8 o8 C; p, M- `* g
$out .= “Host: $host\r\n”;" d- y- L8 f' w, |8 ~9 L
$out .= “Connection: Close\r\n\r\n”;
. P! d/ E5 m# I6 e$out .= “\r\n”;
' S* ]; [& i2 o$ a& Tfwrite($fp, $out);
. Y3 \/ l  J/ h5 `9 ]4 H( m$contents=”;: x, S* l# J# I7 T# F5 h; P; Y
while (!feof($fp)) {2 j5 \. v$ Q: m, t' k* f$ W" y7 H: C
$contents.= fgets($fp, 1024);
* D& U3 A# p! A) t  k}
* G1 ?+ w9 t: }( a' cfclose($fp);3 H. U! t5 Y+ b. y6 D! Y0 h
return $contents;% o+ D, y- i+ M6 J- E: F: q
}. Z$ u- [1 b, g7 Q  f
}- h8 ~- C7 N8 G4 E* c
?>
  }% ?$ v6 y! G. q复制代码
6 x! e) ]/ w8 T) ]7 \: ?此实现获取数据,如由一个用户使用的fsockopen PHP函数(任何文件或HTML)请求。此功能建立一个TCP连接的套接字的服务器上,并进行原始数据传输。0 F) \7 z. E% V
  PHP curl_exec() function:
5 n: y6 ?0 \0 }' g6 s. T<?php) e1 B" ]1 l: ^* M
if (isset($_POST['url']))" W( M8 X9 o# ]* V+ ~% \9 f" m
{
! T* B( u$ f# @$link = $_POST['url'];9 d4 I9 A7 c8 B+ Z9 t/ c% W. \) b
$curlobj = curl_init();$ I* l$ U& `* x  V  E
curl_setopt($curlobj, CURLOPT_POST, 0);" j) h3 e7 W$ C8 i* L
curl_setopt($curlobj,CURLOPT_URL,$link);
; d5 L7 U/ T# E8 Q/ w( \, Scurl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);
1 t  p& F+ v; k" t2 y* `0 t; t! Y$result=curl_exec($curlobj);
  y$ {3 o# @8 Z% g9 J, C1 }% d- [curl_close($curlobj);: y# m+ R' M( g. c, R/ P& A% G

+ ?' T0 V8 l! d* v$filename = ‘./curled/’.rand().’.txt’;; D# i' Q5 P8 s2 d/ m8 w/ s
file_put_contents($filename, $result);# @/ y. M9 I9 n0 J+ I' t2 K+ f
echo $result;
# B; d2 U* @6 o$ \9 T  L* s}
7 K7 M% g4 f* l3 c0 O" @) B?>
0 v, J$ M$ k9 l复制代码# ?' Z0 i5 q$ a6 P* a! k
这是另一种非常常见的实现,通过PHP使用curl获取数据。“卷曲”文件夹下的文件/数据下载并存储到磁盘,并附加一个随机数“。txt’结尾的文件扩展名。
4 w' D2 U& @$ C# V  I8 I% q) r在本系列的下一部分,我们将看到一些可以启动的攻击使用此vulnerbility。XSPA允许攻击者在目标服务器基础设施,主要是内网的Web服务器,Web服务器本身,以及面向互联网的服务器以及。目前,我已经遇到以下五种不同的攻击方式,可以启动使用XSPA:' l" w5 Z) m/ v, l* O
1。端口扫描远程互联网服务器,内网设备和本地Web服务器本身。横幅敛也有可能在某些情况下,
1 s* J: G! w) O" _% \4 c8 L8 Y& @/ H2。开发弱势运行的程序在Intranet或本地Web服务器5 i( Q( v* c! m/ b  i
3。攻击内部/外部Web应用程序很容易通过URL来获取参数的漏洞(SQLI,参数操作等)6 U4 H& N. b  {; @9 g* M  j( X
4。指纹图谱的Intranet Web应用程序使用标准的应用程序的默认文件及行为
- _. k: a7 z" w" X7 v5。阅读使用file :/ / /协议处理程序的本地Web服务器上的文件。




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2