中国网络渗透测试联盟
标题:
跨站点端口攻击 – XSPA(SSPA)
[打印本页]
作者:
admin
时间:
2013-2-16 21:48
标题:
跨站点端口攻击 – XSPA(SSPA)
许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因。下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等。 /本地服务器。通过这种滥用而产生的功能被命名为攻击,跨站点端口的攻击(XSPA)。
2 m5 N" I0 e7 B$ e" _0 \( S j1 X
XSPA(SSPA)是什么?
d) x0 t5 k: s( k4 q
如果应用程序处理用户提供的URL和不验证/消毒后端从远程服务器接收到响应,然后将其发送回客户端应用程序是容易受到跨站点端口的攻击。攻击者可以通过发送特制的查询到一个易受攻击的Web应用程序代理攻击,面临的外部Internet服务器,内网设备和Web服务器本身易受攻击的Web应用程序使用的广告功能。的反应,在某些情况下,可以进行研究,以确定服务的可用性(端口状态,横幅等),甚至在非传统的方式获取数据的远程服务。
( Y5 Z$ x+ o0 x+ L% _
PHP fsockopen() function:
* O3 j+ k* G4 q) R# }" a" F4 _
<?php
5 w N8 p. i/ ?/ C+ F1 R$ y
function GetFile($host,$port,$link)
9 u2 }# `0 @( l$ q# W5 ^/ k+ l4 R2 C
{
Z( {% V* ~, z' K" q
$fp = fsockopen($host, intval($port), $errno, $errstr, 30);
- w5 \( s/ c! ?" u8 n' i0 R
if (!$fp) {
; `6 q9 Z) u7 R
echo “$errstr (error number $errno) \n”;
$ R. T6 g2 H" `& x. ^/ e
} else {
3 J, w1 h, L7 o, b
$out = “GET $link HTTP/1.1\r\n”;
* J2 E$ X2 O! Z4 i0 d
$out .= “Host: $host\r\n”;
: }! Y. d( v N" q$ h
$out .= “Connection: Close\r\n\r\n”;
% U* [6 l7 c+ Y2 I; I
$out .= “\r\n”;
; h6 w8 N) ~! m5 s6 }0 q
fwrite($fp, $out);
$ _ j# I' b3 c7 T
$contents=”;
3 w# u; X$ e" d0 |3 W9 ~
while (!feof($fp)) {
* [( {- }5 M( V" p3 {, \
$contents.= fgets($fp, 1024);
8 @- k8 ~, R5 d1 ^' `- V8 T# b
}
' Q' z$ J9 d4 M7 j! o- P
fclose($fp);
- G2 [( { v( r6 {
return $contents;
t& H8 z4 W4 k2 L: B
}
1 e/ T7 N# W" G# T9 a" c) t6 ~
}
9 s1 r! T0 ]( z$ G
?>
r' o$ s* U8 o0 G2 ^" u- x
复制代码
* L7 z" ~; e2 J8 m8 k" }
此实现获取数据,如由一个用户使用的fsockopen PHP函数(任何文件或HTML)请求。此功能建立一个TCP连接的套接字的服务器上,并进行原始数据传输。
8 _/ O+ C; j! t* H7 Z
PHP curl_exec() function:
^' K7 K# T- K% ] Q2 |% I1 u
<?php
5 p( w) t/ p: p+ |
if (isset($_POST['url']))
8 A( V& _' G2 O: k. t' B% ]
{
1 F4 }* o% o1 B' m) j( o+ w1 g
$link = $_POST['url'];
# {6 t. `, m* x* \, r
$curlobj = curl_init();
7 @3 N+ p% ], v6 {% \. B5 e
curl_setopt($curlobj, CURLOPT_POST, 0);
- s' ]5 C1 h, |. o
curl_setopt($curlobj,CURLOPT_URL,$link);
4 S: l3 B% K1 B6 [& ]" W
curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);
, k5 e! `% ]* B+ l5 q) i
$result=curl_exec($curlobj);
# o1 H3 z3 {& y7 \
curl_close($curlobj);
6 g( x9 S, i' Z" R5 z
" B3 k P* R! E2 y
$filename = ‘./curled/’.rand().’.txt’;
2 a, y. C, U5 S0 W1 I
file_put_contents($filename, $result);
6 a' _4 e6 T* W X; x3 I. D
echo $result;
9 w( `$ i) K. b* Q& \) U1 a
}
! C. p) H! F# G8 q
?>
( v2 Y" H5 h s" x! g* @
复制代码
2 j% T" _/ L2 G
这是另一种非常常见的实现,通过PHP使用curl获取数据。“卷曲”文件夹下的文件/数据下载并存储到磁盘,并附加一个随机数“。txt’结尾的文件扩展名。
; ] M4 p n- n( j" o& A( g
在本系列的下一部分,我们将看到一些可以启动的攻击使用此vulnerbility。XSPA允许攻击者在目标服务器基础设施,主要是内网的Web服务器,Web服务器本身,以及面向互联网的服务器以及。目前,我已经遇到以下五种不同的攻击方式,可以启动使用XSPA:
' L+ G0 Z8 A9 Q
1。端口扫描远程互联网服务器,内网设备和本地Web服务器本身。横幅敛也有可能在某些情况下,
# m6 Y& M; ~9 \ B
2。开发弱势运行的程序在Intranet或本地Web服务器
& G- f& V* R* Z5 @
3。攻击内部/外部Web应用程序很容易通过URL来获取参数的漏洞(SQLI,参数操作等)
- _; K- A4 D& Z k& g" F
4。指纹图谱的Intranet Web应用程序使用标准的应用程序的默认文件及行为
* A1 N. A, n& g* A& z" S& T
5。阅读使用file :/ / /协议处理程序的本地Web服务器上的文件。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2