中国网络渗透测试联盟
标题:
跨站点端口攻击 – XSPA(SSPA)
[打印本页]
作者:
admin
时间:
2013-2-16 21:48
标题:
跨站点端口攻击 – XSPA(SSPA)
许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因。下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等。 /本地服务器。通过这种滥用而产生的功能被命名为攻击,跨站点端口的攻击(XSPA)。
/ ?5 y( q) r& \" B
XSPA(SSPA)是什么?
( K0 v& ~+ b2 K
如果应用程序处理用户提供的URL和不验证/消毒后端从远程服务器接收到响应,然后将其发送回客户端应用程序是容易受到跨站点端口的攻击。攻击者可以通过发送特制的查询到一个易受攻击的Web应用程序代理攻击,面临的外部Internet服务器,内网设备和Web服务器本身易受攻击的Web应用程序使用的广告功能。的反应,在某些情况下,可以进行研究,以确定服务的可用性(端口状态,横幅等),甚至在非传统的方式获取数据的远程服务。
9 C1 U: C, z; A/ f
PHP fsockopen() function:
& F" w& f) t- V2 ]; T
<?php
. l) a: d1 q6 V" F9 R: v
function GetFile($host,$port,$link)
6 E4 a5 q) \" @3 B' B
{
1 q/ J4 {4 h1 \6 a1 F# V
$fp = fsockopen($host, intval($port), $errno, $errstr, 30);
! k( c- u/ B- ^9 N6 P+ I5 I% M8 W
if (!$fp) {
, c5 f% q8 G3 q+ e, i
echo “$errstr (error number $errno) \n”;
: r& N/ w: ~, `
} else {
- p6 C/ R% P7 \; y7 {: W5 j
$out = “GET $link HTTP/1.1\r\n”;
; Q1 O8 o8 C; p, M- `* g
$out .= “Host: $host\r\n”;
" d- y- L8 f' w, |8 ~9 L
$out .= “Connection: Close\r\n\r\n”;
. P! d/ E5 m# I6 e
$out .= “\r\n”;
' S* ]; [& i2 o$ a& T
fwrite($fp, $out);
. Y3 \/ l J/ h5 `9 ]4 H( m
$contents=”;
: x, S* l# J# I7 T# F5 h; P; Y
while (!feof($fp)) {
2 j5 \. v$ Q: m, t' k* f$ W" y7 H: C
$contents.= fgets($fp, 1024);
* D& U3 A# p! A) t k
}
* G1 ?+ w9 t: }( a' c
fclose($fp);
3 H. U! t5 Y+ b. y6 D! Y0 h
return $contents;
% o+ D, y- i+ M6 J- E: F: q
}
. Z$ u- [1 b, g7 Q f
}
- h8 ~- C7 N8 G4 E* c
?>
}% ?$ v6 y! G. q
复制代码
6 x! e) ]/ w8 T) ]7 \: ?
此实现获取数据,如由一个用户使用的fsockopen PHP函数(任何文件或HTML)请求。此功能建立一个TCP连接的套接字的服务器上,并进行原始数据传输。
0 F) \7 z. E% V
PHP curl_exec() function:
5 n: y6 ?0 \0 }' g6 s. T
<?php
) e1 B" ]1 l: ^* M
if (isset($_POST['url']))
" W( M8 X9 o# ]* V+ ~% \9 f" m
{
! T* B( u$ f# @
$link = $_POST['url'];
9 d4 I9 A7 c8 B+ Z9 t/ c% W. \) b
$curlobj = curl_init();
$ I* l$ U& `* x V E
curl_setopt($curlobj, CURLOPT_POST, 0);
" j) h3 e7 W$ C8 i* L
curl_setopt($curlobj,CURLOPT_URL,$link);
; d5 L7 U/ T# E8 Q/ w( \, S
curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);
1 t p& F+ v; k" t2 y* `0 t; t! Y
$result=curl_exec($curlobj);
y$ {3 o# @8 Z% g9 J, C1 }% d- [
curl_close($curlobj);
: y# m+ R' M( g. c, R/ P& A% G
+ ?' T0 V8 l! d* v
$filename = ‘./curled/’.rand().’.txt’;
; D# i' Q5 P8 s2 d/ m8 w/ s
file_put_contents($filename, $result);
# @/ y. M9 I9 n0 J+ I' t2 K+ f
echo $result;
# B; d2 U* @6 o$ \9 T L* s
}
7 K7 M% g4 f* l3 c0 O" @) B
?>
0 v, J$ M$ k9 l
复制代码
# ?' Z0 i5 q$ a6 P* a! k
这是另一种非常常见的实现,通过PHP使用curl获取数据。“卷曲”文件夹下的文件/数据下载并存储到磁盘,并附加一个随机数“。txt’结尾的文件扩展名。
4 w' D2 U& @$ C# V I8 I% q) r
在本系列的下一部分,我们将看到一些可以启动的攻击使用此vulnerbility。XSPA允许攻击者在目标服务器基础设施,主要是内网的Web服务器,Web服务器本身,以及面向互联网的服务器以及。目前,我已经遇到以下五种不同的攻击方式,可以启动使用XSPA:
' l" w5 Z) m/ v, l* O
1。端口扫描远程互联网服务器,内网设备和本地Web服务器本身。横幅敛也有可能在某些情况下,
1 s* J: G! w) O" _% \4 c8 L8 Y& @/ H
2。开发弱势运行的程序在Intranet或本地Web服务器
5 i( Q( v* c! m/ b i
3。攻击内部/外部Web应用程序很容易通过URL来获取参数的漏洞(SQLI,参数操作等)
6 U4 H& N. b {; @9 g* M j( X
4。指纹图谱的Intranet Web应用程序使用标准的应用程序的默认文件及行为
- _. k: a7 z" w" X7 v
5。阅读使用file :/ / /协议处理程序的本地Web服务器上的文件。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2