中国网络渗透测试联盟
标题:
跨站点端口攻击 – XSPA(SSPA)
[打印本页]
作者:
admin
时间:
2013-2-16 21:48
标题:
跨站点端口攻击 – XSPA(SSPA)
许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因。下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等。 /本地服务器。通过这种滥用而产生的功能被命名为攻击,跨站点端口的攻击(XSPA)。
. e* u. r1 O) f, h5 p7 N! J( e
XSPA(SSPA)是什么?
( @& R$ w0 t, j6 N6 G1 x
如果应用程序处理用户提供的URL和不验证/消毒后端从远程服务器接收到响应,然后将其发送回客户端应用程序是容易受到跨站点端口的攻击。攻击者可以通过发送特制的查询到一个易受攻击的Web应用程序代理攻击,面临的外部Internet服务器,内网设备和Web服务器本身易受攻击的Web应用程序使用的广告功能。的反应,在某些情况下,可以进行研究,以确定服务的可用性(端口状态,横幅等),甚至在非传统的方式获取数据的远程服务。
- u& l- h) n# m. [# ^
PHP fsockopen() function:
4 s" m3 L1 B: v
<?php
$ q$ o5 s4 U7 @, A: T: M- v7 {
function GetFile($host,$port,$link)
. z7 B. j" I* M5 Q
{
e2 C2 J" |: M) h8 Y7 I
$fp = fsockopen($host, intval($port), $errno, $errstr, 30);
& Y8 G8 G# |' V' ^# |) l% Q
if (!$fp) {
( z+ ^9 P/ J! k1 X6 F- O7 `8 [# S
echo “$errstr (error number $errno) \n”;
+ a Q, a4 E6 N1 E; T+ g5 u* I
} else {
' {" @. d7 C" z( f z/ _
$out = “GET $link HTTP/1.1\r\n”;
; Y2 {4 Z& ?0 @" ] C0 w7 P: p& d
$out .= “Host: $host\r\n”;
" o* O/ L& j- e# t& p$ P1 k! J
$out .= “Connection: Close\r\n\r\n”;
4 A1 f' H: s) x9 F: Q$ ?
$out .= “\r\n”;
( i. I- j$ E+ d) `4 z7 }9 f: }" K! n
fwrite($fp, $out);
?1 o) h$ p! M% e4 h% C2 {
$contents=”;
3 K, _7 P b" Q; N& W1 h- P4 @
while (!feof($fp)) {
0 B; d3 K" M3 [
$contents.= fgets($fp, 1024);
8 l+ [; Y' V0 \0 z8 f
}
- b5 g! F( K# O+ u/ q) [( O
fclose($fp);
d" R8 P3 C, H3 @: G% x4 h5 h
return $contents;
& s9 c" ]& n5 G( K
}
5 Y/ @. o. T4 n) {. H+ ^9 d4 n& n1 F
}
U; w" M" p6 h5 |* Z
?>
- d2 j( i; x0 _
复制代码
( Z. R! `8 Y# X
此实现获取数据,如由一个用户使用的fsockopen PHP函数(任何文件或HTML)请求。此功能建立一个TCP连接的套接字的服务器上,并进行原始数据传输。
- D0 a2 I+ q" x% i, }% u
PHP curl_exec() function:
0 ~5 j- o9 L9 W
<?php
% p. d; }) W- E% a+ Q5 f. ]8 C
if (isset($_POST['url']))
4 u" y f6 @# q( b1 X6 o! @) t
{
; A3 v0 R% ?; x! ]" t$ E
$link = $_POST['url'];
: o4 Y/ C: O) g' @3 z* I& h; H
$curlobj = curl_init();
9 }! t1 z0 X/ j5 ]
curl_setopt($curlobj, CURLOPT_POST, 0);
, N( R1 k6 X$ @+ n4 A
curl_setopt($curlobj,CURLOPT_URL,$link);
' X% `" Q" X8 r) q( a2 D; {
curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);
6 m6 z7 v( c8 S) e$ z" B% F
$result=curl_exec($curlobj);
2 c! f% m' d: {$ ]8 Y+ o& U* ~3 `
curl_close($curlobj);
S. {0 g& @& W) }
, C5 P/ r1 f# w- O
$filename = ‘./curled/’.rand().’.txt’;
, L) B2 S. W) C' x- V, J
file_put_contents($filename, $result);
' `3 y9 X1 d" v4 n8 S% n; ]5 s
echo $result;
, L& M; n, x( z9 v u& Z0 H1 }7 j( G
}
8 }2 V2 ~4 l. c' E3 Y( h% V
?>
3 s0 u, O# F0 r: ?' R( [
复制代码
' ^9 ]; L* ?: j- `' W. O
这是另一种非常常见的实现,通过PHP使用curl获取数据。“卷曲”文件夹下的文件/数据下载并存储到磁盘,并附加一个随机数“。txt’结尾的文件扩展名。
( F# z8 ^% C" e$ _# y8 J, r
在本系列的下一部分,我们将看到一些可以启动的攻击使用此vulnerbility。XSPA允许攻击者在目标服务器基础设施,主要是内网的Web服务器,Web服务器本身,以及面向互联网的服务器以及。目前,我已经遇到以下五种不同的攻击方式,可以启动使用XSPA:
3 ~2 Y) O/ i" P3 {' K' ^6 E
1。端口扫描远程互联网服务器,内网设备和本地Web服务器本身。横幅敛也有可能在某些情况下,
4 B. |2 o6 [. B. {8 n: `
2。开发弱势运行的程序在Intranet或本地Web服务器
2 ]- I, p- J: Y. d& _
3。攻击内部/外部Web应用程序很容易通过URL来获取参数的漏洞(SQLI,参数操作等)
0 q3 k6 O5 W" n) d. i1 e
4。指纹图谱的Intranet Web应用程序使用标准的应用程序的默认文件及行为
1 O% v0 \8 S4 o
5。阅读使用file :/ / /协议处理程序的本地Web服务器上的文件。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2