Allbet

usdt支付接口(caibao.it):Web缓存行使剖析(三)

Allbet登录网址 2020年12月22日 科技 25 1

前言

前一篇文章先容了Server Cache Poisoning在现实应用场景下,发生DOS攻击的行使方式。本篇文章则先容Web Cache Deception在真实场景下的应用方式和测试情形。

本篇文章先容的是揭晓在网络平安顶会2020 USENIX Security上的一篇文章:《Cached and Confused: Web Cache Deception in the Wild 》。

靠山知识

我们已经在之前的文章中先容过Web Cache诱骗的问题,其在CTF场景下有比较多的应用,而本篇文章主要聚焦于其在真实天下场景下的行使与一些bypass方式。关于其简朴理的一些CTF应用,可以参见我们的第一篇文章:

usdt支付接口(caibao.it):Web缓存行使剖析(三) web安全 第1张

如上图所示,攻击者诱导受害者点击如下路由:

/account.php/nonexistent.jpg

由于是第一次接见,Web Cache将其转发给源服务器,源服务器在剖析时,由于中间件或者后端设置问题,将其剖析为接见/account.php路由,并举行response,而此时Web Cache将其对应纪录。当攻击者再次请求如下链接:

/account.php/nonexistent.jpg

那么将会获得受害者account.php页面的内容,从而导致信息泄露,杀青攻击。

工具设计

对于这样一个问题,本文作者设计了一套工具,并测试其在真实天下下的效果若何:

usdt支付接口(caibao.it):Web缓存行使剖析(三) web安全 第2张

首先作者解释,行使该攻击的场景为:网站有一些私有信息,只能由用户接见,但由于Web Cache诱骗,致使其他用户可以接见到这些数据。这就是一次WCD(Web Cache Deception)攻击。

首先作者举行了网站搜集,其确立一个种子池,然后使用启发式工具,发现池中网站的子域名,以此扩充数据集。然后对每个网站举行账户建立,此时划分建立2个用户:攻击者用户与受害者用户。此举旨在后期行使攻击者用户获取受害者用户数据。同时还会使用爬虫搜集攻击者与受害者的cookies信息,以判断WCD攻击是否需要依赖于Cookies。

值得注意的是,在搜集网站的时刻,由于是行使种子池中的域名,举行启发式搜集,那么可能会存在如下情形,即爬虫可能遇到大量相似的url:

http://example.com/?lang=en
http://example.com/?lang=fr
http://example.com/?lang=cn

亦或是如下:

http://example.com/028
http://example.com/142
http://example.com/359

这样的遍历和循环异常的浪费时间,于是作者设置了上限,诸如此类的url,每个域名只随机挑选500个。

在上述准备工作完毕后,则使用工具以此测试每个url是否存在WCD攻击隐患。攻击做法如下:

1.对于指定url:

http://example.com/028

首先在其路径后拼接随机数.css文件:

http://example.com/028/.css

2. 使用受害者账户点击上述网址

,

币游国际官网_9cx.net

欢迎进入币游官网(币游国际官网),币游官网:www.9cx.net开放币游网址访问、币游会员注册、币游代理申请、币游电脑客户端、币游手机版下载等业务。

,

3. 使用攻击者账户点击上述网址,并纪录回显

4. 再次点击上述网址,但此时不带任何cookie,并纪录回显

然后对搜集到的response举行提取,查看内里是否有受害者账户的要害信息,同时判断response中是否带出平安相关属性,例如 :&NBsp;csrf、xsrf、token、state、client-id

实验评估

作者首先在Alexa Top 5K网站中,选取了295个支持Google OAuth的网站,选取漫衍如下:

usdt支付接口(caibao.it):Web缓存行使剖析(三) web安全 第3张

然后将其作为种子池,举行爬取并测试,效果发现如下:

usdt支付接口(caibao.it):Web缓存行使剖析(三) web安全 第4张

在1470410个网页中,有17293个页面存在WCD攻击,同时发现对于使用Cloudflare和Akamai CDN的网站可能更容易受到威胁:usdt支付接口(caibao.it):Web缓存行使剖析(三) web安全 第5张

同时在受到WCD的网页中,其可以泄露的私密数据漫衍如下:

usdt支付接口(caibao.it):Web缓存行使剖析(三) web安全 第6张

可以看到不仅用户名泄露较为严重,Sess ID、Auth Code等平安相关的信息泄露也存在一定比例。

而且通过对照考察,在使用cookie和不使用cookie时,攻击效果一致,这也说明WCD攻击不依赖于授权用户或带有cookie的接见者。这进一步提升了该攻击的危害性,降低了其攻击成本。

同时,作者还提出了响应的bypass方式,其发现不仅诸如如下请求方式可以举行WCD攻击:

/account.php/nonexistent.jpg

使用其他一些手段也可以杀青响应的目的:

/account.php%0Anonexistent.jpg
/account.php%3Bnonexistent.jpg
/account.php%23nonexistent.jpg
/account.php%3Fnonexistent.jpg

同时作者进一步加大了数据集,用于测试新的payload方式,同时发现其漫衍如下:

usdt支付接口(caibao.it):Web缓存行使剖析(三) web安全 第7张

可见这些bypass方式可以有用的举行WCD攻击。

同时这些攻击也可以并存,例如既可以使用%0A举行WCD攻击,也可以使用%3F举行WCD攻击:

usdt支付接口(caibao.it):Web缓存行使剖析(三) web安全 第8张

总结

本篇文章作者剖析探索了真实天下中WCD攻击的应用和漫衍比例,同时提出了一些新型的WCD攻击绕过方式,对于之后的测试或者做题中具有一定指导意义。

本文为 一叶漂荡 原创稿件,授权嘶吼独家公布,如若转载,请注明原文地址 Allbet声明:该文看法仅代表作者自己,与www.allbetgame.us无关。转载请注明:usdt支付接口(caibao.it):Web缓存行使剖析(三)
发布评论

分享到:

电银付安装教程(dianyinzhifu.com):Dark Nexus僵尸网络分析
1 条回复
  1. 联博以太坊
    联博以太坊
    (2021-01-07 00:30:20) 1#

    吃得多、动得少是造成儿童肥胖的重要原因真心实意推荐了

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。