Web 程序的滲透方式(二)

Web 程序的滲透方式(一) 中菲宴,詳細(xì)分析了 Web 程序的較為經(jīng)典的滲透方式,誠然這些滲透方式已經(jīng)有了較為悠久的歷史趋急,許多網(wǎng)站都做了相應(yīng)的防范喝峦。世界上沒有絕對安全的系統(tǒng),在這些滲透方式日漸難以實(shí)現(xiàn)之后呜达,新的更為有效的滲透手段就隨之出現(xiàn)了谣蠢。

近年來,SSL/TLS 的安全受到越來越多的挑戰(zhàn)查近,SSL/TLS 的本意是加密客戶端與服務(wù)器之間傳遞的內(nèi)容眉踱,但是由于設(shè)計(jì)的不完善,攻擊者可以將截獲的加密信息在不知道密鑰的情況下猜解出來霜威,或者直接獲得服務(wù)器的私鑰等等谈喳,以下列舉了近年來較為著名的由于 SSL/TLS 設(shè)計(jì)不完善而產(chǎn)生的漏洞及其利用方式。

HeartBleed(心臟出血)

原理:

OpenSSL 在實(shí)現(xiàn) TLS 和 DTLS 的心跳處理邏輯時(shí)戈泼,存在編碼缺陷婿禽。OpenSSL 的心跳處理邏輯沒有檢測心跳包中的長度字段是否和后續(xù)的數(shù)據(jù)字段相符合赏僧,攻擊者可以構(gòu)造異常的數(shù)據(jù)包,來獲取心跳數(shù)據(jù)所在的內(nèi)存區(qū)域的后續(xù)數(shù)據(jù)扭倾。

效果:

獲取服務(wù)器內(nèi)存中最多 64K 的數(shù)據(jù)淀零,這些數(shù)據(jù)中可能包含服務(wù)器的私鑰等敏感信息

實(shí)現(xiàn)方式:

Payload

DROWN攻擊(Decrypting RSA with Obsolete and Weakened eNcryption)

原理:

由于 OpenSSL 服務(wù)端的實(shí)現(xiàn)沒有嚴(yán)格遵守官方的標(biāo)準(zhǔn),若配置不當(dāng)可以強(qiáng)制使用不安全的 Export 加密套件(包括密鑰交換膛壹,加密算法驾中,HMAC 等的組合),附 SSLv2 加密套件(22模聋,24為對外出口的弱加密方式肩民,只有40位加密強(qiáng)度)

效果:

通過中間人的攻擊方式,獲取通信過程中的敏感信息

POODLE(Padding Oracle On Downgraded Legacy Encryption)

原理:

在服務(wù)器和客戶端之間充當(dāng)中間人链方,使客戶端和服務(wù)器通過不安全 SSLv3 進(jìn)行通信此改。使用 SSLv3 的通信可以通過 Padding Oracle 攻擊來解密其中的信息。有關(guān) Padding Oracle 攻擊侄柔,見我的另一篇文章 Padding Oracle

效果:

獲取通信過程中的敏感信息

實(shí)現(xiàn)方式:

充當(dāng)中間人發(fā)起降級攻擊,之后使用 Padding Oracle 攻擊(PadBuster

ShellShock

Shellshock占调,又稱 Bashdoor暂题,是在Unix中廣泛使用的Bash shell中的一個(gè)安全漏洞,首次于2014年9月24日公開究珊。受影響的 Bash 版本為 4.3 及更老的版本薪者。

原理:

基于 Linux 的 Web 服務(wù)器一般提供 CGI 接口,允許遠(yuǎn)程執(zhí)行 Bash 指令
剿涮,而服務(wù)器會(huì)根據(jù) HTTP Header 的某些字段設(shè)置 Bash 的環(huán)境

CVE-2014-6271
Bash 中有種定義函數(shù)的方式:如果環(huán)境變量的值以字符(){開頭言津,這個(gè)變量就會(huì)被當(dāng)作是一個(gè)導(dǎo)入函數(shù)的定義。這種定義在 shell 啟動(dòng)的時(shí)候生效取试,例如如下語句:
env HELLO="() { echo 'Hello'; }" bash -c HELLO
當(dāng)然悬槽,如果服務(wù)端不調(diào)用這個(gè)函數(shù)當(dāng)然是沒有問題的。但是瞬浓,如果我們使用如下語句:
env CVE_2014_6271="() { echo 'Hello';}; echo 'Goodbye'" bash -c CVE_2014_6271
Bash 的輸出本應(yīng)該只有 Hello初婆,但是 Bash 把 Goodbye 也輸出了。值得留意的是猿棉,Goodbye 在 Hello 之前輸出的磅叛,它是在導(dǎo)入 CVE_2014_6271 的時(shí)候輸出的,也就是說萨赁,即使不調(diào)用 CVE_2014_6271 函數(shù)弊琴,在 Bash 初始化環(huán)境變量的時(shí)候,定義 CVE_2014_6271 函數(shù)之后的語句會(huì)被 Bash 解釋執(zhí)行杖爽。

CVE-2014-7169
在 CVE_2014_6271 被修復(fù)后不久敲董,很快又曝出了另一個(gè) Bash 漏洞紫皇,這個(gè)漏洞跟重定向有關(guān):
env CVE_2014_7169='() { (a)=>\' bash -c "echo date"; cat echo
這次解析器先停在 = 號上(由于 (a)= 不是一個(gè)有效的 Bash 表達(dá)式),但至關(guān)重要的是把 < 號留在了解析管道中臣缀。接下來的轉(zhuǎn)義符 \ 會(huì)使解析器在重定向命令之間插入一些空格坝橡,最終導(dǎo)致了后面的命令變成了一條重定向命令:
date > echo

效果

CVE-2014-6271 導(dǎo)致遠(yuǎn)程任意代碼執(zhí)行
CVE-2014-7169 導(dǎo)致任意文件讀寫

實(shí)現(xiàn)方式

通過 CURL 等工具自定義 HTTP Header 后發(fā)送給服務(wù)器

參考資料:
Shellshock
Shellshock漏洞回顧與分析測試
Drown跨協(xié)議攻擊TLS漏洞分析
SSL Labs
不僅是Https!OpenSSL“心臟流血”漏洞深入分析
Padding Oracle
CVE-2014-0160
CVE-2016-0800
Automated Padding Oracle Attacks With PadBuster
DROWN Attack
Exploit Heartbleed

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市精置,隨后出現(xiàn)的幾起案子计寇,更是在濱河造成了極大的恐慌,老刑警劉巖脂倦,帶你破解...
    沈念sama閱讀 206,214評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件番宁,死亡現(xiàn)場離奇詭異,居然都是意外死亡赖阻,警方通過查閱死者的電腦和手機(jī)蝶押,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,307評論 2 382
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來火欧,“玉大人棋电,你說我怎么就攤上這事∥郑” “怎么了赶盔?”我有些...
    開封第一講書人閱讀 152,543評論 0 341
  • 文/不壞的土叔 我叫張陵,是天一觀的道長榆浓。 經(jīng)常有香客問我于未,道長,這世上最難降的妖魔是什么陡鹃? 我笑而不...
    開封第一講書人閱讀 55,221評論 1 279
  • 正文 為了忘掉前任烘浦,我火速辦了婚禮,結(jié)果婚禮上萍鲸,老公的妹妹穿的比我還像新娘闷叉。我一直安慰自己,他們只是感情好脊阴,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,224評論 5 371
  • 文/花漫 我一把揭開白布片习。 她就那樣靜靜地躺著,像睡著了一般蹬叭。 火紅的嫁衣襯著肌膚如雪藕咏。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,007評論 1 284
  • 那天秽五,我揣著相機(jī)與錄音孽查,去河邊找鬼。 笑死坦喘,一個(gè)胖子當(dāng)著我的面吹牛盲再,可吹牛的內(nèi)容都是我干的西设。 我是一名探鬼主播,決...
    沈念sama閱讀 38,313評論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼答朋,長吁一口氣:“原來是場噩夢啊……” “哼贷揽!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起梦碗,我...
    開封第一講書人閱讀 36,956評論 0 259
  • 序言:老撾萬榮一對情侶失蹤禽绪,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后洪规,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體印屁,經(jīng)...
    沈念sama閱讀 43,441評論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 35,925評論 2 323
  • 正文 我和宋清朗相戀三年斩例,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了雄人。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,018評論 1 333
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡念赶,死狀恐怖础钠,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情叉谜,我是刑警寧澤珍坊,帶...
    沈念sama閱讀 33,685評論 4 322
  • 正文 年R本政府宣布,位于F島的核電站正罢,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏驻民。R本人自食惡果不足惜翻具,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,234評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望回还。 院中可真熱鬧裆泳,春花似錦、人聲如沸柠硕。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,240評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽蝗柔。三九已至闻葵,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間癣丧,已是汗流浹背槽畔。 一陣腳步聲響...
    開封第一講書人閱讀 31,464評論 1 261
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留胁编,地道東北人厢钧。 一個(gè)月前我還...
    沈念sama閱讀 45,467評論 2 352
  • 正文 我出身青樓鳞尔,卻偏偏與公主長得像,于是被迫代替她去往敵國和親早直。 傳聞我的和親對象是個(gè)殘疾皇子寥假,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,762評論 2 345

推薦閱讀更多精彩內(nèi)容