IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

针对HTTP的隐藏攻击面分析(上)

发布时间:2017-08-11 15:20文章来源:互联网文章作者: 佚名点击次数:
为了增强用户体验度,现代Web网站架构中都包含了各种各样的隐藏系统,这些系统不仅可以给用户提供各种额外的服务,而且还可以帮助管理员提取网站各方面的分析数据。但是,这些隐藏系统同样也是近些年里经常被人们忽略的隐形攻击面。 写在前面的话 在本系列文

为了增强用户体验度,现代Web网站架构中都包含了各种各样的“隐藏系统”,这些系统不仅可以给用户提供各种额外的服务,而且还可以帮助管理员提取网站各方面的分析数据。但是,这些隐藏系统同样也是近些年里经常被人们忽略的隐形攻击面。

写在前面的话

在本系列文章中,我将会给大家演示如何使用恶意请求和消息头来让这些隐藏系统“现形”,并实现对目标网络的入侵。除此之外,我还专门开发了一个小型Bash脚本来自动化实现本文所介绍的各项技术。值得一提的是,本文所介绍的技术让我彻底渗透进了美国国防部的网络系统,然后拿到了超过三万美刀的漏洞奖金,而且在这个过程中我还意外地发现了我所使用的ISP服务器的安全问题。

在本文的分析过程中,我还会给大家介绍其中几个我所发现的隐藏系统。我会披露欧洲最大网络服务提供商秘密进行的请求监听行为以及哥伦比亚网络服务提供商的可疑之处(混乱的Tor后端),而且还会给大家描述一个包含漏洞的系统,这个系统允许我将反射型跨站脚本漏洞(Reflected XSS)提升为SSRF(服务器端请求伪造)。在这篇文章中,你还会了解到如何通过漏洞链以及缓存机制来利用Blind SSRF漏洞,并最终这些系统拉到“聚光灯”之下。除此之外,我还发布了一款名叫Collaborator Everywhere【GitHub主页】的开源BurpSuite扩展(可通过注入Payload来让后端系统pingback),感兴趣的用户可以关注一下。

注:本系列文章的原版论文可以点击【这里】获取,大概在今年的九月份我们会放出在2017年BlackHat黑客大会的演讲视频,敬请期待。

一、介绍

无论是ShellShock、StageFright或是ImageTragick,一般在一个被忽略的攻击面中所发现的严重漏洞都有其相似的特性或问题,因为这些不够明显的攻击面都会被安全测试人员所忽略。在该系列文章中,我将会通过反向代理、负载均衡器以及后端分析系统来披露那些多年以来都被人们过分忽略的攻击面。除此之外,我将会给大家介绍一种非常简单且有效的方法来对这类系统进行安全审计,并给大家展示我所发现的各种严重漏洞。

我还专门开发了两款工具。其中一款名叫Collaborator Everywhere,这是一款BurpSuite扩展,它可以通过在Web流量中自动注入一些无害的Payload来揭露那些隐藏的后端系统,你可以通过BApp商店或直接访问GitHub主页来获取该工具。另一个工具名叫Rendering Engine Hackability Probe,这是一个Web页面,它可以分析已连接客户端的攻击面。你可以访问该项目的GitHub主页获取源码或访问Portswigger站点直接使用该工具。

二、方法学

1.监听

这一系列研究方法主要针对的是那些被设计成不可见的系统。因此,我们不能依赖于分析响应内容来识别这些系统中的安全漏洞。相反,我们需要通过向这些系统发送专门设计的Payload来让这些系统与我们通信,然后从DNS查询结果和HTTP请求中来了解更多的信息。本系列文章中的所有发现都起始于一次Pingback,如果没有这一次Pingback,我根本无法发现这些隐藏系统,更别说找出其中的安全漏洞了。我用Burp Collaborator记录下了这些请求,但是你也可以搭建你自己的DNS记录服务器,或使用Canarytokens来进行简单的探测。

2.研究过程

在刚开始的时候,我使用了一个简单的Burp匹配/替换规则向我所有的浏览器流量中注入了一个硬编码的Pingback Payload。但是这种方法垮掉了,因为Payload引发了大量的Pingback,所以我很难去识别Payload所触发的每一个单独Pingback。而且我还发现,某些Payload在触发Pingback时会有一定的延迟,有的是几分钟或几个小时,有些甚至要等上一天。

为了更有效地去触发并筛选Pingback,我编写了Collaborator Everywhere,这个简单的Burp扩展可以向所有的代理流量中注入包含唯一标识符的Payload,并根据攻击类型自动对Pingback进行分类。比如说,大家可以从下面的Collaborator Everywhere截图中看到,Netflix在我访问了它们网站的四个小时之后,Netflix访问了Referer头中的URL地址,其中的访问终端使用x86 CPU的iPhone伪造的。
针对HTTP的隐藏攻击面分析(上)
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/Website/1040064.html

标签分类:

上一篇:上一篇:没有了
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量