目標URL存在跨站漏洞和目標URL存在http host頭攻擊漏洞處理方案


對於:綠盟科技 測試報告php

image

image


--------------------------------------html

HTTP協議詳解

本文來源:大彪哥HTTP協議詳解java

引言

             HTTP是一個屬於應用層的面向對象的協議,因爲其簡捷、快速的方式,適用於分佈式超媒體信息系統。它於1990年提出,通過幾年的使用與發展,獲得不斷地完善和擴展。目前在WWW中使用的是HTTP/1.0的第六版,HTTP/1.1的規範化工做正在進行之中,並且HTTP-NG(Next Generation of HTTP)的建議已經提出。web


HTTP協議的主要特色可歸納以下:apache

  1. 支持客戶/服務器模式。
  2. .簡單快速:客戶向服務器請求服務時,只需傳送請求方法和路徑。請求方法經常使用的有GET、HEAD、POST。每種方法規定了客戶與服務器聯繫的類型不一樣。因爲HTTP協議簡單,使得HTTP服務器的程序規模小,於是通訊速度很快。
  3. 靈活:HTTP容許傳輸任意類型的數據對象。正在傳輸的類型由Content-Type加以標記。
  4. 無鏈接:無鏈接的含義是限制每次鏈接只處理一個請求。服務器處理完客戶的請求,並收到客戶的應答後,即斷開鏈接。採用這種方式能夠節省傳輸時間。
  5. 無狀態:HTTP協議是無狀態協議。無狀態是指協議對於事務處理沒有記憶能力。缺乏狀態意味着若是後續處理須要前面的信息,則它必須重傳,這樣可能致使每次鏈接傳送的數據量增大。另外一方面,在服務器不須要先前信息時它的應答就較快。


1、HTTP協議詳解之URL篇

          http(超文本傳輸協議)是一個基於請求與響應模式的、無狀態的、應用層的協議,常基於TCP的鏈接方式,HTTP1.1版本中給出一種持續鏈接的機制,絕大多數的Web開發,都是構建在HTTP協議之上的Web應用。django

HTTP URL (URL是一種特殊類型的URI,包含了用於查找某個資源的足夠的信息)的格式以下:
瀏覽器

  1 http://host[":"port][abs_path]

          http表示要經過HTTP協議來定位網絡資源;host表示合法的Internet主機域名或者IP地址;port指定一個端口號,爲空則使用缺省端口80;abs_path指定請求資源的URI;若是URL中沒有給出abs_path,那麼當它做爲請求URI時,必須以「/」的形式給出,一般這個工做瀏覽器自動幫咱們完成。
  1 eg:
  2 一、輸入:www.guet.edu.cn
  3 瀏覽器自動轉換成:http://www.guet.edu.cn/
  4 二、http:192.168.0.116:8080/index.jsp

2、HTTP協議詳解之請求篇

              http請求由三部分組成,分別是:請求行、消息報頭、請求正文緩存

       一、請求行以一個方法符號開頭,以空格分開,後面跟着請求的URI和協議的版本,格式以下:Method Request-URI HTTP-Version CRLF  ;其中 Method表示請求方法;Request-URI是一個統一資源標識符;HTTP-Version表示請求的HTTP協議版本;CRLF表示回車和換行(除了做爲結尾的CRLF外,不容許出現單獨的CR或LF字符)。安全

請求方法(全部方法全爲大寫)有多種,各個方法的解釋以下:

  1. GET     請求獲取Request-URI所標識的資源
  2. POST    在Request-URI所標識的資源後附加新的數據
  3. HEAD    請求獲取由Request-URI所標識的資源的響應消息報頭
  4. PUT     請求服務器存儲一個資源,並用Request-URI做爲其標識
  5. DELETE  請求服務器刪除Request-URI所標識的資源
  6. TRACE   請求服務器回送收到的請求信息,主要用於測試或診斷
  7. CONNECT 保留未來使用
  8. OPTIONS 請求查詢服務器的性能,或者查詢與資源相關的選項和需求


應用舉例:

 

  1 
  2 GET方法:在瀏覽器的地址欄中輸入網址的方式訪問網頁時,瀏覽器採用GET方法向服務器獲取資源,eg:GET /form.html HTTP/1.1 (CRLF)
  3 
  4 POST方法要求被請求服務器接受附在請求後面的數據,經常使用於提交表單。
  5 eg:POST /reg.jsp HTTP/ (CRLF)
  6 Accept:image/gif,image/x-xbit,... (CRLF)
  7 ...
  8 HOST:www.guet.edu.cn (CRLF)
  9 Content-Length:22 (CRLF)
 10 Connection:Keep-Alive (CRLF)
 11 Cache-Control:no-cache (CRLF)
 12 (CRLF)         //該CRLF表示消息報頭已經結束,在此以前爲消息報頭
 13 user=jeffrey&pwd=1234  //此行如下爲提交的數據
 14 
 15 HEAD方法與GET方法幾乎是同樣的,對於HEAD請求的迴應部分來講,它的HTTP頭部中包含的信息與經過GET請求所獲得的信息是相同的。利用這個方法,沒必要傳輸整個資源內容,就能夠獲得Request-URI所標識的資源的信息。該方法經常使用於測試超連接的有效性,是否能夠訪問,以及最近是否更新。
 16 

二、請求報頭後述
三、請求正文(略)

3、HTTP協議詳解之響應篇

    在接收和解釋請求消息後,服務器返回一個HTTP響應消息。服務器

   HTTP響應也是由三個部分組成,分別是:狀態行、消息報頭、響應正文
一、狀態行格式以下:

  1 HTTP-Version Status-Code Reason-Phrase CRLF
  2 其中,HTTP-Version表示服務器HTTP協議的版本;Status-Code表示服務器發回的響應狀態代碼;Reason-Phrase表示狀態代碼的文本描述。
  3 狀態代碼有三位數字組成,第一個數字定義了響應的類別,且有五種可能取值:
  4 1xx:指示信息--表示請求已接收,繼續處理
  5 2xx:成功--表示請求已被成功接收、理解、接受
  6 3xx:重定向--要完成請求必須進行更進一步的操做
  7 4xx:客戶端錯誤--請求有語法錯誤或請求沒法實現
  8 5xx:服務器端錯誤--服務器未能實現合法的請求


常見狀態代碼、狀態描述、說明:

  1 200 OK      //客戶端請求成功
  2 400 Bad Request  //客戶端請求有語法錯誤,不能被服務器所理解
  3 401 Unauthorized //請求未經受權,這個狀態代碼必須和WWW-Authenticate報頭域一塊兒使用
  4 403 Forbidden  //服務器收到請求,可是拒絕提供服務
  5 404 Not Found  //請求資源不存在,eg:輸入了錯誤的URL
  6 500 Internal Server Error //服務器發生不可預期的錯誤
  7 503 Server Unavailable  //服務器當前不能處理客戶端的請求,一段時間後可能恢復正常
  8 eg:HTTP/1.1 200 OK (CRLF)

二、響應報頭後述

三、響應正文就是服務器返回的資源的內容

4、HTTP協議詳解之消息報頭篇

     HTTP消息由客戶端到服務器的請求和服務器到客戶端的響應組成。請求消息和響應消息都是由開始行(對於請求消息,開始行就是請求行,對於響應消息,開始行就是狀態行),消息報頭(可選),空行(只有CRLF的行),消息正文(可選)組成。

HTTP消息報頭包括普通報頭、請求報頭、響應報頭、實體報頭。
每個報頭域都是由名字+「:」+空格+值 組成,消息報頭域的名字是大小寫無關的。

一、普通報頭

  1 在普通報頭中,有少數報頭域用於全部的請求和響應消息,但並不用於被傳輸的實體,只用於傳輸的消息。
  2 eg:
  3 Cache-Control   用於指定緩存指令,緩存指令是單向的(響應中出現的緩存指令在請求中未必會出現),且是獨立的(一個消息的緩存指令不會影響另外一個消息處理的緩存機制),HTTP1.0使用的相似的報頭域爲Pragma。
  4 請求時的緩存指令包括:no-cache(用於指示請求或響應消息不能緩存)、no-store、max-age、max-stale、min-fresh、only-if-cached;
  5 響應時的緩存指令包括:public、private、no-cache、no-store、no-transform、must-revalidate、proxy-revalidate、max-age、s-maxage.
  6 eg:爲了指示IE瀏覽器(客戶端)不要緩存頁面,服務器端的JSP程序能夠編寫以下:response.sehHeader("Cache-Control","no-cache");
  7 //response.setHeader("Pragma","no-cache");做用至關於上述代碼,一般二者//合用
  8 這句代碼將在發送的響應消息中設置普通報頭域:Cache-Control:no-cache
  9 
 10 Date普通報頭域表示消息產生的日期和時間
 11 
 12 Connection普通報頭域容許發送指定鏈接的選項。例如指定鏈接是連續,或者指定「close」選項,通知服務器,在響應完成後,關閉鏈接
 13 

二、請求報頭
請求報頭容許客戶端向服務器端傳遞請求的附加信息以及客戶端自身的信息。

  1 經常使用的請求報頭 Accept
  2 Accept請求報頭域用於指定客戶端接受哪些類型的信息。eg:Accept:image/gif,代表客戶端但願接受GIF圖象格式的資源;Accept:text/html,代表客戶端但願接受html文本。
  3 Accept-Charset
  4 Accept-Charset請求報頭域用於指定客戶端接受的字符集。eg:Accept-Charset:iso-8859-1,gb2312.若是在請求消息中沒有設置這個域,缺省是任何字符集均可以接受。
  5 Accept-Encoding
  6 Accept-Encoding請求報頭域相似於Accept,可是它是用於指定可接受的內容編碼。eg:Accept-Encoding:gzip.deflate.若是請求消息中沒有設置這個域服務器假定客戶端對各類內容編碼均可以接受。
  7 Accept-Language
  8 Accept-Language請求報頭域相似於Accept,可是它是用於指定一種天然語言。eg:Accept-Language:zh-cn.若是請求消息中沒有設置這個報頭域,服務器假定客戶端對各類語言均可以接受。
  9 Authorization
 10 Authorization請求報頭域主要用於證實客戶端有權查看某個資源。當瀏覽器訪問一個頁面時,若是收到服務器的響應代碼爲401(未受權),能夠發送一個包含Authorization請求報頭域的請求,要求服務器對其進行驗證。
 11 Host(發送請求時,該報頭域是必需的)
 12 Host請求報頭域主要用於指定被請求資源的Internet主機和端口號,它一般從HTTP URL中提取出來的,

eg:

  1 咱們在瀏覽器中輸入:http://www.guet.edu.cn/index.html
  2 瀏覽器發送的請求消息中,就會包含Host請求報頭域,以下:
  3 Host:www.guet.edu.cn
  4 此處使用缺省端口號80,若指定了端口號,則變成:Host:www.guet.edu.cn:指定端口號
  5 User-Agent
  6 咱們上網登錄論壇的時候,每每會看到一些歡迎信息,其中列出了你的操做系統的名稱和版本,你所使用的瀏覽器的名稱和版本,這每每讓不少人感到很神奇,實際上,服務器應用程序就是從User-Agent這個請求報頭域中獲取到這些信息。User-Agent請求報頭域容許客戶端將它的操做系統、瀏覽器和其它屬性告訴服務器。不過,這個報頭域不是必需的,若是咱們本身編寫一個瀏覽器,不使用User-Agent請求報頭域,那麼服務器端就沒法得知咱們的信息了。
  7 請求報頭舉例:
  8 GET /form.html HTTP/1.1 (CRLF)
  9 Accept:image/gif,image/x-xbitmap,image/jpeg,application/x-shockwave-flash,application/vnd.ms-excel,application/vnd.ms-powerpoint,application/msword,*/* (CRLF)
 10 Accept-Language:zh-cn (CRLF)
 11 Accept-Encoding:gzip,deflate (CRLF)
 12 If-Modified-Since:Wed,05 Jan 2007 11:21:25 GMT (CRLF)
 13 If-None-Match:W/"80b1a4c018f3c41:8317" (CRLF)
 14 User-Agent:Mozilla/4.0(compatible;MSIE6.0;Windows NT 5.0) (CRLF)
 15 Host:www.guet.edu.cn (CRLF)
 16 Connection:Keep-Alive (CRLF)
 17 (CRLF)

三、響應報頭
響應報頭容許服務器傳遞不能放在狀態行中的附加響應信息,以及關於服務器的信息和對Request-URI所標識的資源進行下一步訪問的信息。
經常使用的響應報頭

  1 Location
  2 Location響應報頭域用於重定向接受者到一個新的位置。Location響應報頭域經常使用在更換域名的時候。
  3 Server
  4 Server響應報頭域包含了服務器用來處理請求的軟件信息。與User-Agent請求報頭域是相對應的。下面是
  5 Server響應報頭域的一個例子:
  6 Server:Apache-Coyote/1.1
  7 WWW-Authenticate
  8 WWW-Authenticate響應報頭域必須被包含在401(未受權的)響應消息中,客戶端收到401響應消息時候,併發送Authorization報頭域請求服務器對其進行驗證時,服務端響應報頭就包含該報頭域。
  9 eg:WWW-Authenticate:Basic realm="Basic Auth Test!"  //能夠看出服務器對請求資源採用的是基本驗證機制。

四、實體報頭
請求和響應消息均可以傳送一個實體。一個實體由實體報頭域和實體正文組成,但並非說實體報頭域和實體正文要在一塊兒發送,能夠只發送實體報頭域。實體報頭定義了關於實體正文(eg:有無實體正文)和請求所標識的資源的元信息。
經常使用的實體報頭

  1 Content-Encoding
  2 Content-Encoding實體報頭域被用做媒體類型的修飾符,它的值指示了已經被應用到實體正文的附加內容的編碼,於是要得到Content-Type報頭域中所引用的媒體類型,必須採用相應的解碼機制。Content-Encoding這樣用於記錄文檔的壓縮方法,eg:Content-Encoding:gzip
  3 Content-Language
  4 Content-Language實體報頭域描述了資源所用的天然語言。沒有設置該域則認爲實體內容將提供給全部的語言閱讀者。
eg:Content-Language:daContent-Length
  7 Content-Length實體報頭域用於指明實體正文的長度,以字節方式存儲的十進制數字來表示。
  8 Content-Type
  9 Content-Type實體報頭域用語指明發送給接收者的實體正文的媒體類型。eg:
 10 Content-Type:text/html;charset=ISO-8859-1
 11 Content-Type:text/html;charset=GB2312
 12 Last-Modified
 13 Last-Modified實體報頭域用於指示資源的最後修改日期和時間。
 14 Expires
 15 Expires實體報頭域給出響應過時的日期和時間。爲了讓代理服務器或瀏覽器在一段時間之後更新緩存中(再次訪問曾訪問過的頁面時,直接從緩存中加載,縮短響應時間和下降服務器負載)的頁面,咱們可使用Expires實體報頭域指定頁面過時的時間。eg:Expires:Thu,15 Sep 2006 16:23:12 GMT
 16 HTTP1.1的客戶端和緩存必須將其餘非法的日期格式(包括0)看做已通過期。eg:爲了讓瀏覽器不要緩存頁面,咱們也能夠利用Expires實體報頭域,設置爲0,jsp中程序以下:response.setDateHeader("Expires","0");

5、利用telnet觀察http協議的通信過程

    實驗目的及原理:
    利用MS的telnet工具,經過手動輸入http請求信息的方式,向服務器發出請求,服務器接收、解釋和接受請求後,會返回一個響應,該響應會在telnet窗口上顯示出來,從而從感性上加深對http協議的通信過程的認識。

    實驗步驟:

一、打開telnet
1.1 打開telnet

  1 運行-->cmd-->telnet

1.2 打開telnet回顯功能

  1 set localecho

二、鏈接服務器併發送請求

  1 2.1 open www.guet.edu.cn 80  //注意端口號不能省略
  2 
  3     HEAD /index.asp HTTP/1.0
  4     Host:www.guet.edu.cn
  5    /*咱們能夠變換請求方法,請求桂林電子主頁內容,輸入消息以下*/
  6     open www.guet.edu.cn 80
  7     GET /index.asp HTTP/1.0  //請求資源的內容
  8     Host:www.guet.edu.cn
  9 
 10 2.2 open www.sina.com.cn 80  //在命令提示符號下直接輸入telnet www.sina.com.cn 80
 11     HEAD /index.asp HTTP/1.0
 12     Host:www.sina.com.cn
 13 


3 實驗結果:

  1 3.1 請求信息2.1獲得的響應是:
  2 
  3 HTTP/1.1 200 OK                                              //請求成功
  4 Server: Microsoft-IIS/5.0                                    //web服務器
  5 Date: Thu,08 Mar 200707:17:51 GMT
  6 Connection: Keep-Alive
  7 Content-Length: 23330
  8 Content-Type: text/html
  9 Expries: Thu,08 Mar 2007 07:16:51 GMT
 10 Set-Cookie: ASPSESSIONIDQAQBQQQB=BEJCDGKADEDJKLKKAJEOIMMH; path=/
 11 Cache-control: private
 12 
 13 //資源內容省略
 14 
 15 3.2 請求信息2.2獲得的響應是:
 16 
 17 HTTP/1.0 404 Not Found       //請求失敗
 18 Date: Thu, 08 Mar 2007 07:50:50 GMT
 19 Server: Apache/2.0.54 <Unix>
 20 Last-Modified: Thu, 30 Nov 2006 11:35:41 GMT
 21 ETag: "6277a-415-e7c76980"
 22 Accept-Ranges: bytes
 23 X-Powered-By: mod_xlayout_jh/0.0.1vhs.markII.remix
 24 Vary: Accept-Encoding
 25 Content-Type: text/html
 26 X-Cache: MISS from zjm152-78.sina.com.cn
 27 Via: 1.0 zjm152-78.sina.com.cn:80<squid/2.6.STABLES-20061207>
 28 X-Cache: MISS from th-143.sina.com.cn
 29 Connection: close
 30 
 31 失去了跟主機的鏈接
 32 
 33 按任意鍵繼續...
 34 

4 .注意事項:一、出現輸入錯誤,則請求不會成功。
          二、報頭域不分大小寫。
          三、更深一步瞭解HTTP協議,能夠查看RFC2616,在http://www.letf.org/rfc上找到該文件。
          四、開發後臺程序必須掌握http協議

6、HTTP協議相關技術補充

    一、基礎:
    高層協議有:文件傳輸協議FTP、電子郵件傳輸協議SMTP、域名系統服務DNS、網絡新聞傳輸協議NNTP和HTTP協議等
中介由三種:代理(Proxy)、網關(Gateway)和通道(Tunnel),一個代理根據URI的絕對格式來接受請求,重寫所有或部分消息,經過 URI的標識把已格式化過的請求發送到服務器。網關是一個接收代理,做爲一些其它服務器的上層,而且若是必須的話,能夠把請求翻譯給下層的服務器協議。一 個通道做爲不改變消息的兩個鏈接之間的中繼點。當通信須要經過一箇中介(例如:防火牆等)或者是中介不能識別消息的內容時,通道常常被使用。
     代理(Proxy):一箇中間程序,它能夠充當一個服務器,也能夠充當一個客戶機,爲其它客戶機創建請求。請求是經過可能的翻譯在內部或通過傳遞到其它的 服務器中。一個代理在發送請求信息以前,必須解釋而且若是可能重寫它。代理常常做爲經過防火牆的客戶機端的門戶,代理還能夠做爲一個幫助應用來經過協議處 理沒有被用戶代理完成的請求。
網關(Gateway):一個做爲其它服務器中間媒介的服務器。與代理不一樣的是,網關接受請求就好象對被請求的資源來講它就是源服務器;發出請求的客戶機並無意識到它在同網關打交道。
網關常常做爲經過防火牆的服務器端的門戶,網關還能夠做爲一個協議翻譯器以便存取那些存儲在非HTTP系統中的資源。
    通道(Tunnel):是做爲兩個鏈接中繼的中介程序。一旦激活,通道便被認爲不屬於HTTP通信,儘管通道多是被一個HTTP請求初始化的。當被中繼 的鏈接兩端關閉時,通道便消失。當一個門戶(Portal)必須存在或中介(Intermediary)不能解釋中繼的通信時通道被常用。
二、協議分析的優點—HTTP分析器檢測網絡攻擊
以模塊化的方式對高層協議進行分析處理,將是將來入侵檢測的方向。
HTTP及其代理的經常使用端口80、3128和8080在network部分用port標籤進行了規定
三、HTTP協議Content Lenth限制漏洞致使拒絕服務攻擊
使用POST方法時,能夠設置ContentLenth來定義須要傳送的數據長度,例如ContentLenth:999999999,在傳送完成前,內 存不會釋放,攻擊者能夠利用這個缺陷,連續向WEB服務器發送垃圾數據直至WEB服務器內存耗盡。這種攻擊方法基本不會留下痕跡。
http://www.cnpaf.net/Class/HTTP/0532918532667330.html
四、利用HTTP協議的特性進行拒絕服務攻擊的一些構思
服務器端忙於處理攻擊者僞造的TCP鏈接請求而無暇理睬客戶的正常請求(畢竟客戶端的正常請求比率很是之小),此時從正常客戶的角度看來,服務器失去響應,這種狀況咱們稱做:服務器端受到了SYNFlood攻擊(SYN洪水攻擊)。
而Smurf、TearDrop等是利用ICMP報文來Flood和IP碎片攻擊的。本文用「正常鏈接」的方法來產生拒絕服務攻擊。
19端口在早期已經有人用來作Chargen攻擊了,即Chargen_Denial_of_Service,可是!他們用的方法是在兩臺Chargen 服務器之間產生UDP鏈接,讓服務器處理過多信息而DOWN掉,那麼,幹掉一臺WEB服務器的條件就必須有2個:1.有Chargen服務2.有HTTP 服務
方法:攻擊者僞造源IP給N臺Chargen發送鏈接請求(Connect),Chargen接收到鏈接後就會返回每秒72字節的字符流(實際上根據網絡實際狀況,這個速度更快)給服務器。
五、Http指紋識別技術
   Http指紋識別的原理大體上也是相同的:記錄不一樣服務器對Http協議執行中的微小差異進行識別.Http指紋識別比TCP/IP堆棧指紋識別複雜許 多,理由是定製Http服務器的配置文件、增長插件或組件使得更改Http的響應信息變的很容易,這樣使得識別變的困難;然而定製TCP/IP堆棧的行爲 須要對核心層進行修改,因此就容易識別.
      要讓服務器返回不一樣的Banner信息的設置是很簡單的,象Apache這樣的開放源代碼的Http服務器,用戶能夠在源代碼裏修改Banner信息,然 後重起Http服務就生效了;對於沒有公開源代碼的Http服務器好比微軟的IIS或者是Netscape,能夠在存放Banner信息的Dll文件中修 改,相關的文章有討論的,這裏再也不贅述,固然這樣的修改的效果仍是不錯的.另一種模糊Banner信息的方法是使用插件。
經常使用測試請求:
1:HEAD/Http/1.0發送基本的Http請求
2:DELETE/Http/1.0發送那些不被容許的請求,好比Delete請求
3:GET/Http/3.0發送一個非法版本的Http協議請求
4:GET/JUNK/1.0發送一個不正確規格的Http協議請求
Http指紋識別工具Httprint,它經過運用統計學原理,組合模糊的邏輯學技術,能頗有效的肯定Http服務器的類型.它能夠被用來收集和分析不一樣Http服務器產生的簽名。
六、其餘:爲了提升用戶使用瀏覽器時的性能,現代瀏覽器還支持併發的訪問方式,瀏覽一個網頁時同時創建多個鏈接,以迅速得到一個網頁上的多個圖標,這樣能更快速完成整個網頁的傳輸。
HTTP1.1中提供了這種持續鏈接的方式,而下一代HTTP協議:HTTP-NG更增長了有關會話控制、豐富的內容協商等方式的支持,來提供
更高效率的鏈接。





利用HTTP host頭攻擊的技術

本文來源於:91Ri管理團隊   的《利用HTTP host頭攻擊的技術》            

通常通用web程序是若是想知道網站域名不是一件簡單的事情,若是用一個固定的URI來做爲域名會有各類麻煩。開發人員通常是依賴HTTP Host header(好比在php裏是_SERVER[「HTTP_HOST」] ),而這個header不少狀況下是靠不住的。而不少應用是直接把這個值不作html編碼便輸出到了頁面中,好比:

  1 <link href="http://_SERVER['HOST']"    (Joomla)

還有的地方還包含有secret key和token,

  1 <a href="http://_SERVER['HOST']?token=topsecret">  (Django, Gallery, others)

這樣處理問題通常會很容易遭遇到兩種常見的攻擊:緩存污染和密碼重置。緩存污染是指攻擊者經過控制一個緩存系統來將一個惡意站點的頁面返回給用戶。密碼重置這種攻擊主要是由於發送給用戶的內容是能夠污染的,也就是說能夠間接的劫持郵件發送內容。

0x01 密碼重置污染攻擊

拿 Gallery 這個站來作例子。當咱們進行密碼重置的時候,網站會給咱們發送一個隨機的key:

  1 
  2 2
  3 3
  4 $user -> hash = random::hash() ;
  5 
  6 $message -> confirm_url = url::abs_site("password/do_reset?key=$user->hash") ;

當用戶點擊重置密碼的連接時,確定能夠說明點的是本身的帳戶。

這個地方的漏洞是: url::abs_site 這一部分使用的Host header是來自用戶重置密碼的請求,那麼攻擊者能夠經過一個受他控制的連接來污染密碼重置的郵件。

 
  5 > POST /password/reset HTTP/1.1
  6 > Host: evil.com
  7 > ...
  8 > csrf=1e8d5c9bceb16667b1b330cc5fd48663&name=admin

這個漏洞在Django,Piwik 和Joomla中都存在,還有一些其餘的應用,框架和類庫。

固然這種攻擊方式必定要能騙取用戶點擊訪問這個受污染的連接,若是用戶警覺了沒有點擊,那麼攻擊就會失敗。固然你本身也能夠配合一些社會工程學的方法來保證攻擊的成功率。

還有一些狀況,Host可能會被url編碼後直接放到email的header裏面形成header注入。經過這個,攻擊者能夠很容易的就能劫持用戶的帳戶。

0x02 緩存污染

經過Host header來污染緩存的攻擊方法最初是Carlos Beuno 在2008年提出來的。可是在如今的網絡架構中,這種攻擊仍是比較困難的,由於如今的緩存設備都可以識別Host。好比對於下面的這兩種狀況他們絕對不會弄混淆:

  1 
  2 > GET /index.html HTTP/1.1       > GET /index.html HTTP/1.1
  3 > Host: example.com              > Host: evil.com

所以爲了能使緩存能將污染後的response返回給用戶,咱們還必須讓緩存服務器看到的host header 和應用看到的host header 不同。好比說對於Varnish(一個頗有名的緩存服務軟件),可使用一個複製的Host header。Varnish是經過最早到達的請求的host header來辨別host的,而Apache則是看全部請求的host,Nginx則只是看最後一個請求的host。這就意味着你能夠經過下面這個請求 來欺騙Varnish達到污染的目的:

  1 > GET / HTTP/1.1
  2 > Host: example.com
  3 > Host: evil.com

應用自己的緩存也可能受到污染。好比Joomla就將取得的host值不經html編碼便寫進任意頁面,而它的緩存則對這些沒有任何處理。好比能夠經過下面的請求來寫入一個存儲型的xss:

  1 curl -H "Host: cow\"onerror=\'alert(1)\'rel=\'stylesheet\'" http://example.com/ | fgrep cow\"

實際上的請求是這樣的:

  1 > GET / HTTP/1.1
  2 
  3 > Host: cow"onerror=\'alert(1)\'rel=\'stylesheet\'
  4 

響應其實已經受到污染:

  1 <link href="http://cow"onerror='alert(1)'rel='stylesheet'/" rel="canonical"/>


這時只須要瀏覽首頁看是否有彈窗就知道緩存是否已經被污染了。

這時只須要瀏覽首頁看是否有彈窗就知道緩存是否已經被污染了。

0x03 安全的配置

在這裏我假設你能夠經過任何類型的應用來發起一個http請求,而host header也是能夠任意編輯的。雖然在一個http請求裏,host header是用來告訴webserver該請求應該轉發給哪一個站點,可是事實上,這個header的做用或者說風險並不止如此。

好比若是Apache接收到一個帶有非法host header的請求,它會將此請求轉發給在 httpd.conf 裏定義的第一個虛擬主機。所以,Apache頗有可能將帶有任意host header的請求轉發給應用。而Django已經意識到了這個缺陷,因此它建議用戶另外創建一個默認的虛擬主機,用來接受這些帶有非法host header的請求,以保證Django本身的應用不接受到這些請求。

不過能夠經過X-Forwarded-Host 這個header就能夠繞過。Django很是清楚緩存污染的風險,而且在2011年的9月份就經過默認禁用X-Forwarded-Host這個 header來修復此問題。Mozilla卻在addons.mozilla.org站點忽視了此問題,我在2012年的4月發現了此問題:

  1 > POST /en-US/firefox/user/pwreset HTTP/1.1
  2 
  3 > Host: addons.mozilla.org
  4 
  5 > X-Forwarded-Host: evil.com
  6 

即便Django給出了補丁,可是依然存在風險。Webserver容許在host header裏面指定端口,可是它並不能經過端口來識別請求是對應的哪一個虛擬主機。能夠經過下面的方法來繞過:

  1 > POST /en-US/firefox/user/pwreset HTTP/1.1
  2 
  3 > Host: addons.mozilla.org:@passwordreset.net
  4 


這直接會致使生成一個密碼重置連接:
https://addons.mozilla.org:@passwordreset.net/users/pwreset/3f6hp/3ab-9ae3db614fc0d0d036d4

當用戶點擊這個連接的時候就會發現,其實這個key已經被髮送到passwordreset.net這個站點了。在我報告了此問題後,Django 又推出了一個補丁:https://www.djangoproject.com/weblog/2012/oct/17/security/

不幸的是,這個補丁只是簡單的經過黑名單方式來簡單的過濾掉了@和其餘一些字符。而因爲密碼重置連接是以純文本而不是html的方式發送的,因此此補丁只須要添加一個空格就能夠繞過:

Default

  1 > POST /en-US/firefox/users/pwreset HTTP/1.1
  2 
  3 > Host: addons.mozilla.org: www.securepasswordreset.com
  4 

Django的後續補丁規定了host header的端口部分只能是含有數字,以規避此問題。可是在RFC2616文檔中規定了,若是請求URI是一個絕對的URI,那麼host是Request-URI的一部分。在請求中的任何Host header值必須被忽略。

也就是說,在Apache和Nginx(只要是遵照此文檔的webserver)中,能夠經過絕對uri向任意應用發送一個包含有任意host header的請求:

  1 > POST https://addons.mozilla.org/en-US/firefox/users/pwreset HTTP/1.1
  2 
  3 > Host: evil.com
  4 

這個請求在SERVER_NAME裏面的值是addons.mozilla.org,而不是host裏的evil.com。應用能夠經過使用 SERVER_NAME而不是host header來規避此風險,可是若是沒有配合特殊配置的webserver,這個風險依然存在。能夠在這裏 http://stackoverflow.com/questions/2297403/http-host-vs-server-name /2297421#2297421看看 HTTP_HOST 和SERVER_NAME 的區別。Django官方在2013年的二月經過強制使用一個host白名單來修復了此問題。儘管如此,在不少其餘的wen應用上,這種攻擊方式依然屢試 不爽。

0x04 服務器方面須要作的

因爲http請求的特色,host header的值實際上是不可信的。惟一可信的只有SERVER_NAME,這個在Apache和Nginx裏能夠經過設置一個虛擬機來記錄全部的非法host header。在Nginx裏還能夠經過指定一個SERVER_NAME名單,Apache也能夠經過指定一個SERVER_NAME名單並開啓UseCanonicalName選項。建議兩種方法同時使用。

Varnish很快會發佈一個補丁。在官方補丁出來前,能夠經過在配置文件里加入:

  1 import std;
  2 
  3 sub vcl_recv {
  4 
  5 std.collect(req.http.host);
  6 
  7 }
  8 


來防禦。

0x05 應用自己須要作的

解決這個問題實際上是很困難的,由於沒有徹底自動化的方法來幫助站長識 別哪些host 的值是值得信任的。雖然作起來有點麻煩,可是最安全的作法是:效仿Django的方法,在網站安裝和初始化的時候,要求管理員提供一個可信任的域名白名 單。若是這個實現起來比較困難,那至少也要保證使用SERVER_NAME而不是host header,而且鼓勵用戶使用安全配置作的比較好的站點。

目標URL存在跨站漏洞和目標URL存在http host頭攻擊漏洞處理方案

本文來源於:王守奎之館 的 《目標URL存在跨站漏洞和目標URL存在http host頭攻擊漏洞處理方案


---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

  1 package com.todaytech.yth.gdsd.base.Filter;
  2 
  3 import java.io.IOException;
  4 import java.util.Iterator;
  5 import java.util.Map;
  6 import javax.servlet.Filter;
  7 import javax.servlet.FilterChain;
  8 import javax.servlet.FilterConfig;
  9 import javax.servlet.ServletException;
 10 import javax.servlet.ServletRequest;
 11 import javax.servlet.ServletResponse;
 12 import javax.servlet.http.HttpServletRequest;
 13 import javax.servlet.http.HttpServletResponse;
 14 import org.apache.commons.lang.StringUtils;
 15 import org.apache.log4j.Logger;
 16 
 17 
 18 public class SessionFilter implements Filter {
 19 	private static Logger log = Logger.getLogger(SessionFilter.class);
 20 
 21 	public void destroy() { }
 22 
 23 	public void doFilter(ServletRequest servletRequest,
 24 			ServletResponse servletResponse, FilterChain filterChain)
 25 			throws IOException, ServletException {
 26 		HttpServletRequest request = (HttpServletRequest) servletRequest;
 27 		HttpServletResponse response = (HttpServletResponse) servletResponse;
 28 		String requestStr = getRequestString(request);
 29 		System.out.println("requestStr: ======================== " + requestStr);
 30 		System.out.println("完整的地址是====" + request.getRequestURL().toString());
 31 		System.out.println("提交的方式是========" + request.getMethod());
 32 		log.info("requestStr: ======================== " + requestStr);
 33 		log.info("完整的地址是====" + request.getRequestURL().toString());
 34 		log.info("提交的方式是========" + request.getMethod());
 35 
 36 		if ("bingo".equals(guolv2(requestStr))
 37 				|| "bingo".equals(guolv2(request.getRequestURL().toString()))) {
 38 			System.out.println("======訪問地址發現非法字符,已攔截======");
 39 			log.info("======訪問地址發現非法字符,已攔截======其非法地址爲:"+guolv2(request.getRequestURL().toString()));
 40 			response.sendRedirect(request.getContextPath() + "/login.jsp");
 41 			return;
 42 		}
 43 		// 主機ip和端口 或 域名和端口
 44 		String myhosts = request.getHeader("host");
 45 		if (!StringUtils.equals(myhosts, "xx.xx.xxx.xxx:xxxx")
 46 				&& !StringUtils.equals(myhosts, "xx.xx.xxx.xxx:xxxx")
 47 				&& !StringUtils.equals(myhosts, "xx.xx.xxx.xxx:xxxx")
 48 				&& !StringUtils.equals(myhosts, "xx.xx.xxx.xxx")
 49 				&& !StringUtils.equals(myhosts, "xx.xx.xxx.xxx")
 50 				&& !StringUtils.equals(myhosts, "xx.xx.xxx.xxx")) {
 51 			System.out.println("======訪問host非法,已攔截======其非法host爲:"+myhosts);
 52 			log.info("======訪問host非法,已攔截======其非法host爲:"+myhosts);
 53 			response.sendRedirect(request.getContextPath() + "/login.jsp");
 54 			return;
 55 		}
 56 
 57 		String currentURL = request.getRequestURI();
 58 		// add by wangsk 過濾請求特殊字符,掃描跨站式漏洞
 59 		Map parameters = request.getParameterMap();
 60 		if (parameters != null && parameters.size() > 0) {
 61 			for (Iterator iter = parameters.keySet().iterator(); iter.hasNext();) {
 62 				String key = (String) iter.next();
 63 				String[] values = (String[]) parameters.get(key);
 64 				for (int i = 0; i < values.length; i++) {
 65 					values[i] = guolv(values[i]);
 66 					System.out.println(values[i]);
 67 				}
 68 			}
 69 		}
 70 
 71 	}
 72 
 73 	public void init(FilterConfig filterConfig) throws ServletException {
 74 
 75 	}
 76 
 77 	public static String guolv(String a) {
 78 		a = a.replaceAll("%22", "");
 79 		a = a.replaceAll("%27", "");
 80 		a = a.replaceAll("%3E", "");
 81 		a = a.replaceAll("%3e", "");
 82 		a = a.replaceAll("%3C", "");
 83 		a = a.replaceAll("%3c", "");
 84 		a = a.replaceAll("<", "");
 85 		a = a.replaceAll(">", "");
 86 		a = a.replaceAll("\"", "");
 87 		a = a.replaceAll("'", "");
 88 		a = a.replaceAll("\\+", "");
 89 		a = a.replaceAll("\\(", "");
 90 		a = a.replaceAll("\\)", "");
 91 		a = a.replaceAll(" and ", "");
 92 		a = a.replaceAll(" or ", "");
 93 		a = a.replaceAll(" 1=1 ", "");
 94 		return a;
 95 	}
 96 
 97 	private String getRequestString(HttpServletRequest req) {
 98 		String requestPath = req.getServletPath().toString();
 99 		String queryString = req.getQueryString();
100 		if (queryString != null)
101 			return requestPath + "?" + queryString;
102 		else
103 			return requestPath;
104 	}
105 
106 	public String guolv2(String a) {
107 		if (StringUtils.isNotEmpty(a)) {
108 			if (a.contains("%22") || a.contains("%3E") || a.contains("%3e")
109 					|| a.contains("%3C") || a.contains("%3c")
110 					|| a.contains("<") || a.contains(">") || a.contains("\"")
111 					|| a.contains("'") || a.contains("+") || /*
112 															 * a.contains("%27")
113 															 * ||
114 															 */
115 					a.contains(" and ") || a.contains(" or ")
116 					|| a.contains("1=1") || a.contains("(") || a.contains(")")) {
117 				return "bingo";
118 			}
119 		}
120 		return a;
121 	}
122 
123 }
124 

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

相關文章
相關標籤/搜索