安全小课堂第121期【URL注入攻击】

责声明">
URL注入攻击,与XSS、SQL注入类似,也是参数可控的一种攻击方式。URL注入攻击的本质是URL参数可控。攻击者可通过篡改URL地址,修改为攻击者构造的可控地址,从而达到攻击目的。JSRC …
URL注入攻击类似于XSS和SQL注入,也是一种可控参数的攻击方法。 URL注入攻击的本质是URL参数是可控的。攻击者可以修改URL地址并修改攻击者构造的可控地址以实现攻击。 JSRC 安全教室121号,邀请IT小丑作为讲师,为大家分享URL注入攻击。同时,我要感谢各位朋友的精彩讨论。 京安小妹:URL注入概念? IT小丑: 输出HTML,JS,可以触发XSS跨站点攻击 调用SQL语句以触发SQL注入攻击 使用SHELL命令触发OS命令注入 URL参数是可控的,可以触发URL注入攻击 URL注入攻击类似于XSS跨站点和SQL注入,也是一种可控参数的攻击方法。 URL注入攻击的本质是URL参数是可控的。攻击者可以修改URL地址并修改攻击者构造的可控地址,以达到攻击的目的。 静安小梅:URL注入攻击的想法? IT小丑: 着名谚语的安全性:永远不要相信用户的输入。 使用经典输入——处理——输出模型来查看Web应用程序,在有输入的地方可能存在安全风险,或者用户可以控制的地方,处理过程和输出过程也会带来安全风险。 攻击思想的来源和SRC审查兄弟的撕裂,内容如下:“您好,非常感谢您提交漏洞。问题的核心是我们没有过滤提交的内容,您可以使用不可控制的URL作为输入。它仅适用于本网站。但..“ URL是可控的,但在传递URL参数的位置可能存在安全风险。 URL注入漏洞测试方法非常简单。您只需要一个可以由公共网络访问的VPS服务器。如果您想要更强大,可以配置另一个401身份验证页面并记录输入帐户的密码。 静安小梅:URL注入攻击漏洞的危害? IT小丑: 1.管理背景 找到管理背景的方法:字典爆破,搜索引擎,Robots.txt,信息泄露,社会工作者等,URL注入攻击,有时可以帮助您找到管理后台地址。 2.跨站点XSS URL可以控制,输入XSS Payload,有些页面会在这里加载URL,使用img标签,可能存在安全隐患,导致跨站点问题。 3.SSRF SSRF(服务器端请求伪造:服务器端请求伪造)是一个安全漏洞,由攻击者构建,以形成服务器发起的请求。通常,SSRF攻击的目标是外部网络无法访问的内部系统。形成SSRF的原因主要是因为服务器提供从其他服务器获取数据的功能,但不过滤和限制目标地址。例如,从指定的URL地址获取网页的文本内容,加载指定地址的图像,下载等。 4.401基本认证钓鱼 如果页面需要基本身份验证,它将检查请求标头中的“授权”字段的内容。该字段的值由身份验证方法和加密值组成。在基本身份验证中,它将用户和密码部分与:'用户名'+':'+'密码'和Base64编码组合在一起。 Jingan Xiaomei:URL注入攻击的挖掘技巧?  IT小丑: 但是,在传递URL参数的地方,可能会出现问题。常见的URL参数如下:go,return,returnTo,logout,register,login,returnUrl,path,redirectURI,redir,returl share,wap,url,link,src,Source,target,u,3,display,sourceURl, imageURL,域名。具体哪个参数取决于程序员,但如果您看到带有http://|的请求开头是https://,尝试更换它。 此外,在某些情况下,域名可能会受到限制。这时,你可以尝试绕过。这里绕过的技巧类似于URL重定向旁路或SSRF旁路技巧。主要谈论异常结构旁路,当然也可以起义,变形结构主要涉及以下字符:';','/','','?',':','@','=' ,'& ','。'。常见的旁路方法: 一个。单斜杠'/'旁路 https://www.xxx.com/redirect.php?url=/www.evil.com 湾缺少协议绕过 https://www.xxx.com/redirect.php?url=//www.evil.com C。多斜杠'/'前缀旁路 https://www.xxx.com/redirect.php?url=///www.evil.com https://www.xxx.com/redirect.php?url=////www.evil.com d。绕过'@'符号 https://www.xxx.com/redirect.php?url=https://www.xxx.com@www.evil.com 即绕过反斜杠'' https://www.xxx.com/redirect.php?url=https://www.evil.comhttps://www.xxx.com/ F。绕过'#'符号 https://www.xxx.com/redirect.php?url=https://www.evil.com#https://www.xxx.com/ G。绕过'?' https://www.xxx.com/redirect.php?url=https://www.evil.com?www.xxx.com H。通过传递 '\' https://www.xxx.com/redirect.php?url=https://www.evil.com \ www.xxx.com 一世。通过传递 '。' https://www.xxx.com/redirect.php?url=.evil          https://www.xxx.com/redirect.php?url=.evil.com  学家重复特殊字符绕过 https://www.xxx.com/redirect.php?url=///www.evil.com//. https://www.xxx.com/redirect.php?url=////www.evil.com//.       其他常见的旁路方法是,使用地址,而不是域名;使用跳转到IPV6地址而不是IPv4地址;使用十进制,八进制,十六进制;使用ftp,gopher协议等替换协议。 静安小梅:URL注入攻击的案例分析? IT小丑: 上传图片以在网站上进行演示 1上传时,抓取数据包并查看返回数据包的内容。 2.修改返回包的URL地址,此处更改为401认证页面地址 3.丢弃数据包并保存 4.再次访问该页面并跳出身份验证页面。 静安小梅:URL注入攻击的防御? IT小丑: 检查URL是否包含特殊字符; 检测到加载URL字段,可以定期匹配xxx.com域,只允许域下的地址; 互动问答环节: 1.如何使用401基本认证钓鱼? IT小丑: 您首先拥有服务器,自定义401,然后将其配置为让日志记录帐号和密码。 2.如何使用URL注入获取后台地址? IT小丑: 管理员访问您插入的URL后,后台地址将显示在Referer中。 3.如何最大限度地使用URL注入? IT小丑: URL注入可以与不同的环境,不同的场景和许多姿势相结合,并且组合使用可能会带来更大的危害。
  • 发表于 2018-12-06 08:00
  • 阅读 ( 1021 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章