第53天 WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù)
知識點:
1、CRLF注入-原理&檢測&利用
2、URL重定向-原理&檢測&利用
3、Web拒絕服務(wù)-原理&檢測&利用
#下節(jié)預(yù)告:
1、JSONP&CORS跨域
2、域名安全接管劫持
#詳細點:
1.CRLF注入漏洞,是因為Wb應(yīng)用沒有對用戶輸入做嚴(yán)格驗證,導(dǎo)致攻擊者可以輸入一些
惡意字符。攻擊者一旦向清求行或首部中的字段注入惡意的CRLF,就能注入一些首部字段
或報文主體,并在響應(yīng)中輸出,所以又稱為HTTP響應(yīng)拆分漏洞
如何檢側(cè)安全問題:CRLFUZZ
2.URL重定向跳轉(zhuǎn)
寫代碼時沒有考慮過任意U只L跳轉(zhuǎn)漏洞,或者根本不知道不認(rèn)為這是個漏洞
寫代碼時考慮不周,用取子串、取后綴等方法簡單判斷,代碼邏輯可被繞過:
對傳入?yún)?shù)做一些奇葩的操作(域名剪切拼接重組)和判斷,適得其反,反被繞過
原始語言自帶的解析URL、判斷減名的函數(shù)庫出現(xiàn)邏輯漏洞或者意外特性,可被繞過:
原始語言、服務(wù)器/容器特性、劉覽器等對標(biāo)準(zhǔn)U只L協(xié)議解析處理等差異性導(dǎo)致繞過:
3.Web拒絕服務(wù)
現(xiàn)在有許多資源是由服務(wù)器生成然后返回給客戶滿的,而此類“資源生成接口如若有參數(shù)
可以被客戶端控制(可控),并沒有做任何資源生成大小限制,這樣就會造成拒絕服務(wù)風(fēng)
險,導(dǎo)致服務(wù)器處理不過來或占用資源去處理。
演示案例:
CRLF注入-原理&檢測&利用
URL重定向-原理&檢&利用
WEB拒絕服務(wù)-原理&檢測&利用
#案例1-CRLF注入原理&檢測&利用
vulhub nginx
%0aSet-cookie:JSPSESSID%3Ddrops
url=%0d%0a%0d%0a<img src=1 onerror=alert(/xss/)>/
CRLFuzz:https:.//github.com/dwisiswanto/crlfuzz/releases
設(shè)置cookie值
配合xss彈窗
#案例2-URL重定向&原理&檢測&利用
http://xxx/zb_system/login.php?url=http://www.xiaodi8.com/zb_system/login.php
大概意思是講重定向漏洞的危害:網(wǎng)站接受用戶輸入的鏈接,跳轉(zhuǎn)到一個攻擊者控制的網(wǎng)
站,可能得致跳轉(zhuǎn)過去的用戶被精心設(shè)置的釣魚貢面騙走自己的個人信層和登錄口令。國
外大廠的一個任意URL跳轉(zhuǎn)都500S、1000S了,國內(nèi)看運氣~
業(yè)務(wù):
用戶登錄、統(tǒng)一身份分認(rèn)證處,認(rèn)證完后跳轉(zhuǎn)
用戶分孚、收意內(nèi)容過后,會跳轉(zhuǎn)
跨站點認(rèn)證、授權(quán)后,會跳轉(zhuǎn)
站內(nèi)點擊其它網(wǎng)址鏈接時,會跳轉(zhuǎn)
釣魚思路:找到含有url重定向漏洞的網(wǎng)站–保存到本地–修改本地html為php文件然后寫入兩個接收用戶名和密碼的變量,把變量傳給網(wǎng)站同目錄下x.php–x.php用來接收變量用戶名和密碼–受害者訪問偽造好的鏈接輸入用戶名密碼–密碼傳給x.php–寫入本地user.txt文章來源:http://www.zghlxwxcb.cn/news/detail-791999.html
案例3-WEB拒絕服務(wù)-原理&檢測&利用
1、驗證碼或圖片顯示自定義大小
2、上傳壓縮包解壓循環(huán)資源占用文章來源地址http://www.zghlxwxcb.cn/news/detail-791999.html
到了這里,關(guān)于網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù))的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!