• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

新型Web攻击技术-Web缓存欺骗

WEB 挑战自我 437次浏览 已收录 0个评论

新型Web攻击技术—Web缓存欺骗

 新型Web攻击技术-Web缓存欺骗

1、漏洞介绍

       首先来看一个现象,当我们访问了像http://www.example.com/home.php/non-existent.css这样的网址时会发生什么?也就是在http://www.example.com/home.php后面加上缓存的文件类型,这个文件名可以是不存在的。这时浏览器会发出对该网址的GET请求。有趣的是服务器的反应 —— 服务器会如何解释请求的URL?根据服务器的Web缓存技术和配置(对于不同的服务器,URL的结构可能略有不同),服务器返回了http://www.example.com/home.php的内容。是的,浏览器地址栏的网址仍然为http://www.example.com/home.php/non-existent.css。HTTP标头信息与直接访问http://www.example.com/home.php的标头信息相同:缓存标头信息和内容类型相同(在这种情况下为text / html)。
       如果我们访问http://www.example.com/home.php/non-existent.css,会发生什么情况,注意,在代理服务器上已经设置了对静态文件进行网络缓存。服务器会忽略此类文件的缓存头?让我们来分析一下这个过程:
  • 1. 浏览器请求http://www.example.com/home.php/non-existent.css。
  • 2. 服务器返回http://www.example.com/home.php的内容,很可能使用了标识不缓存此页面的HTTP缓存标头。
  • 3. 通过代理服务器响应该请求。
  • 4. 代理服务器发现该文件的扩展名是css。
  • 5. 在缓存目录下,代理服务器会创建一个名为home.php的目录,并缓存冒名顶替的“CSS”文件(不存在的css文件)。

2、漏洞利用

       如果攻击者诱骗已登录的用户访问http://www.example.com/home.php/logo.png,则该网页(包含用户个人信息的网页)将被缓存到缓存服务器上,因此这些被缓存的个人信息就可以公开访问。 如果响应的HTTP主体信息中包含(由于某种原因)了会话标识符,安全密保问题或CSRF令牌,则可能变得更糟。 在这种时候,所有的攻击者都会自己访问缓存页面然后公开这些被缓存的用户隐私数据。

3、漏洞挖掘方式思考与基本实践

       在漏洞挖掘的时候就无需诱骗用户点击了,因为我们是测试,所以我们可以用自己的已登录账号进行测试,所以问题的关键是在于发现服务器是否已经设置了对静态文件等访问内容进行网络缓存,这个才是关键。以www.qq.com为例,可以这么做:
  • 1、登录www.qq.com,然后假设个人空间目录为www.qq.com/user.php
  • 2、接下来我们访问www.qq.com/user.php/non-existent.css,服务器或者代理服务器发现扩展名为css文件,那么在缓存目录下,代理服务器就会创建一个名为user.php的目录,并缓存CSS文件
  • 3、之后,我们在另一台测试机上访问www.qq.com/user.php/non-existent.css这个页面,应该就能获取到那个登录用户的相关信息
       恩恩,按个人的理解,漏洞的挖掘与测试应该就是上面这个过程,接下来可以好好测试下。

挑战自我博客, 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明新型Web攻击技术-Web缓存欺骗
喜欢 (5)
支付宝[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址