跨站點端口攻擊 – XSPA(SSPA)

        許多Web應用程序提供的功能將數據從其他Web服務器,由于種種原因。下載XML提要,從遠程服務器,Web應用程序可以使用用戶指定的URL,獲取圖像,此功能可能會被濫用,使制作的查詢使用易受攻擊的Web應用程序作為代理運行在遠程攻擊其他服務的基于文本的文件等。 /本地服務器。通過這種濫用而產生的功能被命名為攻擊,跨站點端口的攻擊(XSPA)。
 
XSPA(SSPA)是什么?
 
        如果應用程序處理用戶提供的URL和不驗證/消毒后端從遠程服務器接收到響應,然后將其發送回客戶端應用程序是容易受到跨站點端口的攻擊。攻擊者可以通過發送特制的查詢到一個易受攻擊的Web應用程序代理攻擊,面臨的外部Internet服務器,內網設備和Web服務器本身易受攻擊的Web應用程序使用的廣告功能。的反應,在某些情況下,可以進行研究,以確定服務的可用性(端口狀態,橫幅等),甚至在非傳統的方式獲取數據的遠程服務。
 
PHP fsockopen() function:
<?php
function GetFile($host,$port,$link)
{
$fp = fsockopen($host, intval($port), $errno, $errstr, 30);
if (!$fp) { 
echo “$errstr (error number $errno) \n”;
} else {
$out = “GET $link HTTP/1.1\r\n”;
$out .= “Host: $host\r\n”;
$out .= “Connection: Close\r\n\r\n”;
$out .= “\r\n”;
fwrite($fp, $out);
$contents=”;
while (!feof($fp)) {
$contents.= fgets($fp, 1024);
}
fclose($fp);
return $contents;
}
}
?>
 
此實現獲取數據,如由一個用戶使用的fsockopen PHP函數(任何文件或HTML)請求。此功能建立一個TCP連接的套接字的服務器上,并進行原始數據傳輸。
 
PHP curl_exec() function:
<?php
if (isset($_POST['url']))
{
$link = $_POST['url'];
$curlobj = curl_init();
curl_setopt($curlobj, CURLOPT_POST, 0);
curl_setopt($curlobj,CURLOPT_URL,$link);
curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);
$result=curl_exec($curlobj);
curl_close($curlobj);
$filename = ‘./curled/’.rand().’.txt’;
file_put_contents($filename, $result);
echo $result;
}
?>
 
       這是另一種非常常見的實現,通過PHP使用curl獲取數據。“卷曲”文件夾下的文件/數據下載并存儲到磁盤,并附加一個隨機數“。txt’結尾的文件擴展名。
 
在本系列的下一部分,我們將看到一些可以啟動的攻擊使用此vulnerbility。XSPA允許攻擊者在目標服務器基礎設施,主要是內網的Web服務器,Web服務器本身,以及面向互聯網的服務器以及。目前,我已經遇到以下五種不同的攻擊方式,可以啟動使用XSPA:
 
1。端口掃描遠程互聯網服務器,內網設備和本地Web服務器本身。橫幅斂也有可能在某些情況下,
2。開發弱勢運行的程序在Intranet或本地Web服務器
3。攻擊內部/外部Web應用程序很容易通過URL來獲取參數的漏洞(SQLI,參數操作等)
4。指紋圖譜的Intranet Web應用程序使用標準的應用程序的默認文件及行為
5。閱讀使用file :/ / /協議處理程序的本地Web服務器上的文件。

天狼影院牛乳大胸女 - 悠 - 在 劭 - 影 幼恃 - 猫咪网