好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

跨站点端口攻击 – XSPA(SSPA) - 网站安全 - 自学

许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因。下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等。 /本地服务器。通过这种滥用而产生的功能被命名为攻击,跨站点端口的攻击(XSPA)。

XSPA(SSPA)是什么?

如果应用程序处理用户提供的URL和不验证/消毒后端从远程服务器接收到响应,然后将其发送回客户端应用程序是容易受到跨站点端口的攻击。攻击者可以通过发送特制的查询到一个易受攻击的Web应用程序代理攻击,面临的外部Internet服务器,内网设备和Web服务器本身易受攻击的Web应用程序使用的广告功能。的反应,在某些情况下,可以进行研究,以确定服务的可用性(端口状态,横幅等),甚至在非传统的方式获取数据的远程服务。

PHP fsockopen() function:

<?php

function GetFile($host,$port,$link)

{ HdhCmsTest2cto测试数据

$fp = fsockopen($host, intval($port), $errno, $errstr, 30);

if (!$fp) { 

echo [$errstr (error number $errno) \n];

} else {

$out = [GET $link HTTP/1.1\r\n];

$out .= [Host: $host\r\n];

$out .= [Connection: Close\r\n\r\n];

$out .= [\r\n];

fwrite($fp, $out);

$contents=];

while (!feof($fp)) {

$contents.= fgets($fp, 1024);

}

fclose($fp);

return $contents;

}

}

?>

 

此实现获取数据,如由一个用户使用的fsockopen PHP函数(任何文件或HTML)请求。此功能建立一个TCP连接的套接字的服务器上,并进行原始数据传输。

  PHP curl_exec() function:

<?php

if (isset($_POST['url']))

{

$link = $_POST['url'];

$curlobj = curl_init();

curl_setopt($curlobj, CURLOPT_POST, 0);

curl_setopt($curlobj,CURLOPT_URL,$link);

curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);

$result=curl_exec($curlobj);

curl_close($curlobj);

$filename = ‘./curled/’.rand().’.txt’;

file_put_contents($filename, $result);

echo $result;

}

?>

 

这是另一种非常常见的实现,通过PHP使用curl获取数据。[卷曲]文件夹下的文件/数据下载并存储到磁盘,并附加一个随机数[。txt’结尾的文件扩展名。

在本系列的下一部分,我们将看到一些可以启动的攻击使用此vulnerbility。XSPA允许攻击者在目标服务器基础设施,主要是内网的Web服务器,Web服务器本身,以及面向互联网的服务器以及。目前,我已经遇到以下五种不同的攻击方式,可以启动使用XSPA:

1。端口扫描远程互联网服务器,内网设备和本地Web服务器本身。横幅敛也有可能在某些情况下,

2。开发弱势运行的程序在Intranet或本地Web服务器

3。攻击内部/外部Web应用程序很容易通过URL来获取参数的 漏洞 (SQLI,参数操作等)

4。指纹图谱的Intranet Web应用程序使用标准的应用程序的默认文件及行为

5。 阅读 使用file :/ / /协议处理程序的本地Web服务器上的文件。

查看更多关于跨站点端口攻击 – XSPA(SSPA) - 网站安全 - 自学的详细内容...

  阅读:46次