中国网络渗透测试联盟
标题:
跨站点端口攻击 – XSPA(SSPA)
[打印本页]
作者:
admin
时间:
2013-2-16 21:48
标题:
跨站点端口攻击 – XSPA(SSPA)
许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因。下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等。 /本地服务器。通过这种滥用而产生的功能被命名为攻击,跨站点端口的攻击(XSPA)。
k: @7 m3 E. H
XSPA(SSPA)是什么?
% ~; L# q v! i
如果应用程序处理用户提供的URL和不验证/消毒后端从远程服务器接收到响应,然后将其发送回客户端应用程序是容易受到跨站点端口的攻击。攻击者可以通过发送特制的查询到一个易受攻击的Web应用程序代理攻击,面临的外部Internet服务器,内网设备和Web服务器本身易受攻击的Web应用程序使用的广告功能。的反应,在某些情况下,可以进行研究,以确定服务的可用性(端口状态,横幅等),甚至在非传统的方式获取数据的远程服务。
) ]2 a0 X2 m2 a4 Y) D
PHP fsockopen() function:
9 b" g2 y' L: l% V4 k- I
<?php
8 v. z& z! v. \' B8 F) C
function GetFile($host,$port,$link)
$ v0 P- M2 U7 U9 I9 ] I! l1 y
{
' A7 Y! z) X/ F) ~, U3 m
$fp = fsockopen($host, intval($port), $errno, $errstr, 30);
- T( J3 c/ [7 ?/ f1 i4 K' J- T
if (!$fp) {
6 \. F5 w( }! L5 p
echo “$errstr (error number $errno) \n”;
: A* w5 H; G9 U
} else {
1 D# q8 u7 |/ e+ L: Z
$out = “GET $link HTTP/1.1\r\n”;
. p2 x* W9 B) J8 [( X& F
$out .= “Host: $host\r\n”;
4 F. t) W( b4 j$ R K4 w& G, b
$out .= “Connection: Close\r\n\r\n”;
* z# P; P& [! M
$out .= “\r\n”;
2 t; A- F6 |0 F1 e
fwrite($fp, $out);
5 K* w' C+ e) C4 V7 s& `' K+ |3 W8 ^
$contents=”;
+ H! u; ?% g/ C
while (!feof($fp)) {
( c3 k' A. |) D* W1 V, G
$contents.= fgets($fp, 1024);
2 H2 I f+ d' j/ H" ^( b
}
. K& M; l1 w5 r
fclose($fp);
& W* V3 r' z" n+ [; ]+ }' O
return $contents;
3 ]0 {+ p0 y8 ^, u) `* V7 H
}
" q- l: J6 R ?7 I; |
}
, ^0 D1 g. Z( L- S
?>
- N: a0 ]* S% P2 A5 I
复制代码
; [ Z; `8 A; Q% Z/ B9 ?
此实现获取数据,如由一个用户使用的fsockopen PHP函数(任何文件或HTML)请求。此功能建立一个TCP连接的套接字的服务器上,并进行原始数据传输。
- h) ^* s% Q+ T, P1 A: w
PHP curl_exec() function:
0 m' I, u6 I3 e" u/ t. |( b
<?php
, X6 B/ R. z: Y: x% H0 r
if (isset($_POST['url']))
- i n5 x" O# J" \
{
8 g7 I- P: _* O4 m. _$ ]8 v
$link = $_POST['url'];
7 o! _* [/ W8 Y. ~4 k1 b
$curlobj = curl_init();
* A9 \, e% p! G, i5 x# S) u
curl_setopt($curlobj, CURLOPT_POST, 0);
- @! i2 [' g& A, X6 {7 c
curl_setopt($curlobj,CURLOPT_URL,$link);
$ N1 \, k6 y9 t0 u
curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);
4 u# h' N) S$ P3 @
$result=curl_exec($curlobj);
8 _9 P; @" p" h9 v* T! s
curl_close($curlobj);
) k" \ l5 i- m& a* x5 d& [7 o
& A6 r* [% U/ w6 M+ @
$filename = ‘./curled/’.rand().’.txt’;
, P* G' v' ?1 f
file_put_contents($filename, $result);
2 U6 V, U. N4 m* m' }# r- \6 g3 h2 ~
echo $result;
9 Q$ I: u+ M b% v. K! U% \
}
1 B3 X* t) b8 Z4 k
?>
1 ^1 ^/ m: Q% ? @( C1 O/ _# H& h
复制代码
8 a0 T; w- J' z X" [# Q* \
这是另一种非常常见的实现,通过PHP使用curl获取数据。“卷曲”文件夹下的文件/数据下载并存储到磁盘,并附加一个随机数“。txt’结尾的文件扩展名。
9 N7 k( j Q4 p- J% d; j: ]
在本系列的下一部分,我们将看到一些可以启动的攻击使用此vulnerbility。XSPA允许攻击者在目标服务器基础设施,主要是内网的Web服务器,Web服务器本身,以及面向互联网的服务器以及。目前,我已经遇到以下五种不同的攻击方式,可以启动使用XSPA:
; n" c5 ~ D0 O5 ?7 z
1。端口扫描远程互联网服务器,内网设备和本地Web服务器本身。横幅敛也有可能在某些情况下,
9 j. W" U3 ~1 {) q6 J" O4 ^
2。开发弱势运行的程序在Intranet或本地Web服务器
8 q) G e! c7 K/ l% Z6 n l Q
3。攻击内部/外部Web应用程序很容易通过URL来获取参数的漏洞(SQLI,参数操作等)
+ M9 q" Y( j' i6 f
4。指纹图谱的Intranet Web应用程序使用标准的应用程序的默认文件及行为
{% M- O7 w5 d3 Q" R! l
5。阅读使用file :/ / /协议处理程序的本地Web服务器上的文件。
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2