中国网络渗透测试联盟

标题: 跨站点端口攻击 – XSPA(SSPA) [打印本页]

作者: admin    时间: 2013-2-16 21:48
标题: 跨站点端口攻击 – XSPA(SSPA)
许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因。下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等。 /本地服务器。通过这种滥用而产生的功能被命名为攻击,跨站点端口的攻击(XSPA)。9 I$ {9 X4 x+ l; d$ _, }( e5 n' |
XSPA(SSPA)是什么?# T# F" g0 g- C1 D8 H
如果应用程序处理用户提供的URL和不验证/消毒后端从远程服务器接收到响应,然后将其发送回客户端应用程序是容易受到跨站点端口的攻击。攻击者可以通过发送特制的查询到一个易受攻击的Web应用程序代理攻击,面临的外部Internet服务器,内网设备和Web服务器本身易受攻击的Web应用程序使用的广告功能。的反应,在某些情况下,可以进行研究,以确定服务的可用性(端口状态,横幅等),甚至在非传统的方式获取数据的远程服务。
, g) S- J1 }2 d+ l7 NPHP fsockopen() function:
7 a. h$ s/ }2 e; S5 F7 l  [# q<?php
& B* `! x/ C6 L& t& n$ afunction GetFile($host,$port,$link)2 x8 j6 H9 m% A
{) e/ l0 d9 u% _+ e* g5 o% K. o) }+ [) j% b
$fp = fsockopen($host, intval($port), $errno, $errstr, 30);
% L) K" n1 B- ^) R0 V1 Q) xif (!$fp) {
2 A. C; q- j, D7 K; p. O5 h8 a; Fecho “$errstr (error number $errno) \n”;& O2 [% f% F3 o3 h0 ?' @
} else {
8 n3 {0 V& q; D) p& \$out = “GET $link HTTP/1.1\r\n”;0 Z; I3 e! F5 x" }. v8 o
$out .= “Host: $host\r\n”;
* X4 U# ]# z. ]! z$out .= “Connection: Close\r\n\r\n”;2 T. {3 ?0 Z0 G) _& Q* z
$out .= “\r\n”;
( ?" ^5 |- g. d$ V3 M+ efwrite($fp, $out);
, ^- D' _8 U" e% J5 A1 R$contents=”;  E* @5 u  A+ h& S' T( H" ?
while (!feof($fp)) {) |+ F9 m* ~( Y8 j- l3 [$ O
$contents.= fgets($fp, 1024);
( B' ~7 g: s. f# L& @. U6 F" `}
0 m' H' m2 L' a- u3 h9 D) m( V' pfclose($fp);0 j6 r% q0 ^1 b: U0 K& M
return $contents;
0 v  R7 x# \' X6 [}
: i1 ^+ v$ Y; f' A}
* @+ w  Z" p4 o6 r& C4 ??>6 M1 ^) K( r. f. s+ x# P
复制代码! V) O+ x& u1 i8 c5 @) _% b
此实现获取数据,如由一个用户使用的fsockopen PHP函数(任何文件或HTML)请求。此功能建立一个TCP连接的套接字的服务器上,并进行原始数据传输。
  B& m5 a; S$ Q- ]# b1 q) S2 _  PHP curl_exec() function:& d1 T6 V9 ^, D# J: ?
<?php" s; N* X6 |" N0 u/ \8 Z+ ?# e
if (isset($_POST['url']))
/ D2 P0 b9 q$ y& V0 ^{
5 O# c3 j1 I# h. h; i, `$link = $_POST['url'];* Q) s2 {7 A# L2 F" H- O/ ~0 d; R$ u
$curlobj = curl_init();
1 A: o- t# h  U$ ~curl_setopt($curlobj, CURLOPT_POST, 0);
6 ]9 b- k9 G0 ucurl_setopt($curlobj,CURLOPT_URL,$link);
$ y. C- n+ r" h& ocurl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);
5 n6 [  {1 j4 _# t7 x$result=curl_exec($curlobj);
4 P, B6 A1 K9 Icurl_close($curlobj);
; S" }# a4 V+ _1 _3 b! B & X0 d. K0 w. Y3 j2 `: U
$filename = ‘./curled/’.rand().’.txt’;
  k7 y( \& H+ W. i! ?) Jfile_put_contents($filename, $result);
( d1 P, |1 q& Secho $result;( w" P8 L' o- j
}3 k7 U/ d/ D, L5 `# i, k) s; r
?>
1 C  B. p5 s" T复制代码
  W% ~5 A8 u  y4 m. J% }, ]$ R这是另一种非常常见的实现,通过PHP使用curl获取数据。“卷曲”文件夹下的文件/数据下载并存储到磁盘,并附加一个随机数“。txt’结尾的文件扩展名。
: W: h1 z3 k& x2 e( h在本系列的下一部分,我们将看到一些可以启动的攻击使用此vulnerbility。XSPA允许攻击者在目标服务器基础设施,主要是内网的Web服务器,Web服务器本身,以及面向互联网的服务器以及。目前,我已经遇到以下五种不同的攻击方式,可以启动使用XSPA:
+ H$ R8 r1 j: f8 |1。端口扫描远程互联网服务器,内网设备和本地Web服务器本身。横幅敛也有可能在某些情况下,
3 `& M" n6 l" {3 ^2。开发弱势运行的程序在Intranet或本地Web服务器$ |8 s$ v' B: j9 v! N6 Q4 R. R: i; z- t
3。攻击内部/外部Web应用程序很容易通过URL来获取参数的漏洞(SQLI,参数操作等)
' e6 H/ S  [3 V5 x4。指纹图谱的Intranet Web应用程序使用标准的应用程序的默认文件及行为/ g. b0 s5 J- m( }7 B* X) D0 ~
5。阅读使用file :/ / /协议处理程序的本地Web服务器上的文件。




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2