找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2270|回复: 0
打印 上一主题 下一主题

跨站点端口攻击 – XSPA(SSPA)

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 21:48:30 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因。下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等。 /本地服务器。通过这种滥用而产生的功能被命名为攻击,跨站点端口的攻击(XSPA)。
! s" j0 P/ T  \+ P7 lXSPA(SSPA)是什么?
; a  g; e% v. t7 J如果应用程序处理用户提供的URL和不验证/消毒后端从远程服务器接收到响应,然后将其发送回客户端应用程序是容易受到跨站点端口的攻击。攻击者可以通过发送特制的查询到一个易受攻击的Web应用程序代理攻击,面临的外部Internet服务器,内网设备和Web服务器本身易受攻击的Web应用程序使用的广告功能。的反应,在某些情况下,可以进行研究,以确定服务的可用性(端口状态,横幅等),甚至在非传统的方式获取数据的远程服务。
+ ^2 D. L. L0 W9 P; N, WPHP fsockopen() function:
8 ?' x5 v6 w: k$ Y' y2 b<?php
! a+ h" P3 y2 Dfunction GetFile($host,$port,$link)
  F2 f4 h- ?0 i{
- X4 \, x' v' X# c6 S$fp = fsockopen($host, intval($port), $errno, $errstr, 30);, O4 _, C3 E5 ?9 O
if (!$fp) { ' [( O. d+ k7 P$ m
echo “$errstr (error number $errno) \n”;
% j. _8 ~1 F) @3 w2 t8 Z} else {
( E5 M: b4 }- b$out = “GET $link HTTP/1.1\r\n”;
$ _/ E$ x, R! u+ I  N$out .= “Host: $host\r\n”;
% L+ [" j; N. x# ^( D$ }$out .= “Connection: Close\r\n\r\n”;# _) l7 |& Z  j$ f, }6 `) Z& P
$out .= “\r\n”;+ U$ X7 `, i. q. a
fwrite($fp, $out);! i/ e' f+ I3 A2 |5 W1 _
$contents=”;
+ _9 r/ Y: i8 W5 hwhile (!feof($fp)) {
7 ^# F. z0 I3 g% f9 a' y* e- U. s$contents.= fgets($fp, 1024);8 N0 G# Q/ f9 ?% W/ b- x+ J6 e! r6 j
}$ U1 ^# ~7 |/ ?7 W. k
fclose($fp);. ^) [1 v2 U" w" {% {
return $contents;2 j$ H- t" F7 i! b8 k( e! h
}* J1 v; D7 \, h8 V8 @0 ^
}
6 d5 K) t8 g& i0 c$ |3 |+ g- h?>
% N# ?4 M- B( d7 Q复制代码
3 [+ {2 t% X; ]4 I* L' S, E8 c此实现获取数据,如由一个用户使用的fsockopen PHP函数(任何文件或HTML)请求。此功能建立一个TCP连接的套接字的服务器上,并进行原始数据传输。
; P/ `/ Z  n) ~4 e# F3 t  PHP curl_exec() function:
8 B# D- r" w4 _' \/ D<?php1 @5 ^& o4 f$ o2 T. T
if (isset($_POST['url']))
8 ~! o+ D+ l% d% K: M+ u' h{
) r3 n+ E0 l5 B1 i$ I# ^$link = $_POST['url'];/ Y# C; T2 u0 [1 I  `! l+ r
$curlobj = curl_init();/ N9 `, W7 x# w# f9 Q3 r/ t( T. p
curl_setopt($curlobj, CURLOPT_POST, 0);6 Y) S+ L) j. v' f3 ^
curl_setopt($curlobj,CURLOPT_URL,$link);7 O$ F+ q6 {* i5 b, b- E7 @$ t! R# o
curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);: Q0 _. Z$ B' j+ E( H4 K  x
$result=curl_exec($curlobj);$ V5 f, O4 K  R* z
curl_close($curlobj);6 i2 d' C9 x' a. f0 H4 p, @, P$ S
2 h! K5 `3 y* P
$filename = ‘./curled/’.rand().’.txt’;% L0 q/ K) a$ S2 c' N
file_put_contents($filename, $result);: C, U2 r: K' s: V3 v) Z, r
echo $result;& l1 O' A8 D" N6 L8 K9 E
}
  K- ]$ z; z3 A/ N4 @?>
7 v- {- D; }+ ^2 g复制代码
% L  z" {" \& y4 j& s这是另一种非常常见的实现,通过PHP使用curl获取数据。“卷曲”文件夹下的文件/数据下载并存储到磁盘,并附加一个随机数“。txt’结尾的文件扩展名。% o& j, z, a$ W% j
在本系列的下一部分,我们将看到一些可以启动的攻击使用此vulnerbility。XSPA允许攻击者在目标服务器基础设施,主要是内网的Web服务器,Web服务器本身,以及面向互联网的服务器以及。目前,我已经遇到以下五种不同的攻击方式,可以启动使用XSPA:& [0 Z2 G5 @+ d+ Q
1。端口扫描远程互联网服务器,内网设备和本地Web服务器本身。横幅敛也有可能在某些情况下,7 F. K& O9 C5 \0 y
2。开发弱势运行的程序在Intranet或本地Web服务器* f" P+ Q! h) |, W) @) @+ c* G
3。攻击内部/外部Web应用程序很容易通过URL来获取参数的漏洞(SQLI,参数操作等)
. q  i8 [/ I: Y, T$ P# s, O4。指纹图谱的Intranet Web应用程序使用标准的应用程序的默认文件及行为9 Z( o8 W4 g; D
5。阅读使用file :/ / /协议处理程序的本地Web服务器上的文件。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表