中国网络渗透测试联盟

标题: 跨站点端口攻击 – XSPA(SSPA) [打印本页]

作者: admin    时间: 2013-2-16 21:48
标题: 跨站点端口攻击 – XSPA(SSPA)
许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因。下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等。 /本地服务器。通过这种滥用而产生的功能被命名为攻击,跨站点端口的攻击(XSPA)。
2 m5 N" I0 e7 B$ e" _0 \( S  j1 XXSPA(SSPA)是什么?  d) x0 t5 k: s( k4 q
如果应用程序处理用户提供的URL和不验证/消毒后端从远程服务器接收到响应,然后将其发送回客户端应用程序是容易受到跨站点端口的攻击。攻击者可以通过发送特制的查询到一个易受攻击的Web应用程序代理攻击,面临的外部Internet服务器,内网设备和Web服务器本身易受攻击的Web应用程序使用的广告功能。的反应,在某些情况下,可以进行研究,以确定服务的可用性(端口状态,横幅等),甚至在非传统的方式获取数据的远程服务。
( Y5 Z$ x+ o0 x+ L% _PHP fsockopen() function:
* O3 j+ k* G4 q) R# }" a" F4 _<?php5 w  N8 p. i/ ?/ C+ F1 R$ y
function GetFile($host,$port,$link)9 u2 }# `0 @( l$ q# W5 ^/ k+ l4 R2 C
{  Z( {% V* ~, z' K" q
$fp = fsockopen($host, intval($port), $errno, $errstr, 30);- w5 \( s/ c! ?" u8 n' i0 R
if (!$fp) {
; `6 q9 Z) u7 Recho “$errstr (error number $errno) \n”;$ R. T6 g2 H" `& x. ^/ e
} else {
3 J, w1 h, L7 o, b$out = “GET $link HTTP/1.1\r\n”;* J2 E$ X2 O! Z4 i0 d
$out .= “Host: $host\r\n”;
: }! Y. d( v  N" q$ h$out .= “Connection: Close\r\n\r\n”;
% U* [6 l7 c+ Y2 I; I$out .= “\r\n”;
; h6 w8 N) ~! m5 s6 }0 qfwrite($fp, $out);$ _  j# I' b3 c7 T
$contents=”;3 w# u; X$ e" d0 |3 W9 ~
while (!feof($fp)) {
* [( {- }5 M( V" p3 {, \$contents.= fgets($fp, 1024);8 @- k8 ~, R5 d1 ^' `- V8 T# b
}
' Q' z$ J9 d4 M7 j! o- Pfclose($fp);
- G2 [( {  v( r6 {return $contents;  t& H8 z4 W4 k2 L: B
}
1 e/ T7 N# W" G# T9 a" c) t6 ~}9 s1 r! T0 ]( z$ G
?>
  r' o$ s* U8 o0 G2 ^" u- x复制代码* L7 z" ~; e2 J8 m8 k" }
此实现获取数据,如由一个用户使用的fsockopen PHP函数(任何文件或HTML)请求。此功能建立一个TCP连接的套接字的服务器上,并进行原始数据传输。
8 _/ O+ C; j! t* H7 Z  PHP curl_exec() function:
  ^' K7 K# T- K% ]  Q2 |% I1 u<?php5 p( w) t/ p: p+ |
if (isset($_POST['url']))8 A( V& _' G2 O: k. t' B% ]
{1 F4 }* o% o1 B' m) j( o+ w1 g
$link = $_POST['url'];# {6 t. `, m* x* \, r
$curlobj = curl_init();7 @3 N+ p% ], v6 {% \. B5 e
curl_setopt($curlobj, CURLOPT_POST, 0);- s' ]5 C1 h, |. o
curl_setopt($curlobj,CURLOPT_URL,$link);4 S: l3 B% K1 B6 [& ]" W
curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);, k5 e! `% ]* B+ l5 q) i
$result=curl_exec($curlobj);# o1 H3 z3 {& y7 \
curl_close($curlobj);6 g( x9 S, i' Z" R5 z
" B3 k  P* R! E2 y
$filename = ‘./curled/’.rand().’.txt’;
2 a, y. C, U5 S0 W1 Ifile_put_contents($filename, $result);6 a' _4 e6 T* W  X; x3 I. D
echo $result;9 w( `$ i) K. b* Q& \) U1 a
}
! C. p) H! F# G8 q?>
( v2 Y" H5 h  s" x! g* @复制代码2 j% T" _/ L2 G
这是另一种非常常见的实现,通过PHP使用curl获取数据。“卷曲”文件夹下的文件/数据下载并存储到磁盘,并附加一个随机数“。txt’结尾的文件扩展名。; ]  M4 p  n- n( j" o& A( g
在本系列的下一部分,我们将看到一些可以启动的攻击使用此vulnerbility。XSPA允许攻击者在目标服务器基础设施,主要是内网的Web服务器,Web服务器本身,以及面向互联网的服务器以及。目前,我已经遇到以下五种不同的攻击方式,可以启动使用XSPA:' L+ G0 Z8 A9 Q
1。端口扫描远程互联网服务器,内网设备和本地Web服务器本身。横幅敛也有可能在某些情况下,
# m6 Y& M; ~9 \  B2。开发弱势运行的程序在Intranet或本地Web服务器& G- f& V* R* Z5 @
3。攻击内部/外部Web应用程序很容易通过URL来获取参数的漏洞(SQLI,参数操作等)- _; K- A4 D& Z  k& g" F
4。指纹图谱的Intranet Web应用程序使用标准的应用程序的默认文件及行为
* A1 N. A, n& g* A& z" S& T5。阅读使用file :/ / /协议处理程序的本地Web服务器上的文件。




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2