当前位置: 首页 > news >正文

天津网站制作建设怎么自己做充值网站

天津网站制作建设,怎么自己做充值网站,常州二建建设有限公司官方网站,网站报错解析导语:前一篇文章介绍了Server Cache Poisoning在实际应用场景下,产生DOS攻击的利用方式。本篇文章则介绍Web Cache Deception在真实场景下的应用方式和测试情况。 前言 前一篇文章介绍了Server Cache Poisoning在实际应用场景下,产生DOS攻击…

导语:前一篇文章介绍了Server Cache Poisoning在实际应用场景下,产生DOS攻击的利用方式。本篇文章则介绍Web Cache Deception在真实场景下的应用方式和测试情况。

前言

前一篇文章介绍了Server Cache Poisoning在实际应用场景下,产生DOS攻击的利用方式。本篇文章则介绍Web Cache Deception在真实场景下的应用方式和测试情况。

本篇文章介绍的是发表在网络安全顶会2020 USENIX Security上的一篇文章:《Cached and Confused: Web Cache Deception in the Wild 》。

背景知识

我们已经在之前的文章中介绍过Web Cache欺骗的问题,其在CTF场景下有比较多的应用,而本篇文章主要聚焦于其在真实世界场景下的利用与一些bypass方式。关于其简单原理的一些CTF应用,可以参见我们的第一篇文章:
在这里插入图片描述
如上图所示,攻击者诱导受害者点击如下路由:

/account.php/nonexistent.jpg

由于是第一次访问,Web Cache将其转发给源服务器,源服务器在解析时,由于中间件或者后端配置问题,将其解析为访问/account.php路由,并进行response,而此时Web Cache将其对应记录。当攻击者再次请求如下链接:

/account.php/nonexistent.jpg

那么将会得到受害者account.php页面的内容,从而导致信息泄露,达成攻击。

工具设计

对于这样一个问题,本文作者设计了一套工具,并测试其在真实世界下的效果如何:
在这里插入图片描述
首先作者表明,利用该攻击的场景为:网站有一些私有信息,只能由用户访问,但因为Web Cache欺骗,致使其他用户可以访问到这些数据。这就是一次WCD(Web Cache Deception)攻击。

首先作者进行了网站搜集,其建立一个种子池,然后使用启发式工具,发现池中网站的子域名,以此扩充数据集。然后对每个网站进行账户创建,此时分别创立2个用户:攻击者用户与受害者用户。此举旨在后期利用攻击者用户获取受害者用户数据。同时还会使用爬虫搜集攻击者与受害者的cookies信息,以判断WCD攻击是否需要依赖于Cookies。

值得注意的是,在搜集网站的时候,由于是利用种子池中的域名,进行启发式搜集,那么可能会存在如下情况,即爬虫可能遇到大量相似的url:

http://example.com/?lang=en
http://example.com/?lang=fr
http://example.com/?lang=cn

亦或是如下:

http://example.com/028
http://example.com/142
http://example.com/359

这样的遍历和循环非常的浪费时间,于是作者设置了上限,诸如此类的url,每个域名只随机挑选500个。

在上述准备工作完毕后,则使用工具以此测试每个url是否存在WCD攻击隐患。攻击做法如下:

1.对于指定url:

http://example.com/028

首先在其路径后拼接随机数.css文件:

http://example.com/028/.css

  1. 使用受害者账户点击上述网址

  2. 使用攻击者账户点击上述网址,并记录回显

  3. 再次点击上述网址,但此时不带任何cookie,并记录回显

然后对搜集到的response进行提取,查看里面是否有受害者账户的关键信息,同时判断response中是否带出安全相关属性,例如 : csrf、xsrf、token、state、client-id

实验评估

作者首先在Alexa Top 5K网站中,选取了295个支持Google OAuth的网站,选取分布如下:
在这里插入图片描述
然后将其作为种子池,进行爬取并测试,结果发现如下:
在这里插入图片描述
在1470410个网页中,有17293个页面存在WCD攻击,同时发现对于使用Cloudflare和Akamai CDN的网站可能更容易受到威胁:
在这里插入图片描述
同时在受到WCD的网页中,其可以泄露的私密数据分布如下:
在这里插入图片描述
可以看到不仅用户名泄露较为严重,Sess ID、Auth Code等安全相关的信息泄露也存在一定比例。

并且通过对照观察,在使用cookie和不使用cookie时,攻击结果一致,这也说明WCD攻击不依赖于授权用户或带有cookie的访问者。这进一步提升了该攻击的危害性,降低了其攻击成本。

同时,作者还提出了相应的bypass方式,其发现不仅诸如如下请求方式可以进行WCD攻击:

/account.php/nonexistent.jpg

使用其他一些手段也可以达成相应的目的:

/account.php%0Anonexistent.jpg /account.php%3Bnonexistent.jpg
/account.php%23nonexistent.jpg
/account.php%3Fnonexistent.jpg

同时作者进一步加大了数据集,用于测试新的payload方式,同时发现其分布如下:
在这里插入图片描述
可见这些bypass方式可以有效的进行WCD攻击。

同时这些攻击也可以并存,例如既可以使用%0A进行WCD攻击,也可以使用%3F进行WCD攻击:
在这里插入图片描述

总结

本篇文章作者分析探索了真实世界中WCD攻击的应用和分布比例,同时提出了一些新型的WCD攻击绕过方式,对于之后的测试或者做题中具有一定指导意义。

http://www.yayakq.cn/news/66743/

相关文章:

  • 建站seo怎么赚钱上海seo公司排名
  • 关于网站建设的建议报告易语言开发网站
  • 深圳福永网站建设公司中国建设集团门户网站
  • 做喷绘的图在哪个网站找网页版微信登录入口官网
  • wordpress手机站点学生做网站赚钱
  • 北京公司建站模板网站建设申报书
  • 咨询网站建设团队建设游戏网站
  • 外国人做僾视频网站机械网站优化
  • 网站的设计与制作阅读第2版销帮帮crm怎么样
  • 专题网站建设策划方案如何开发电商网站
  • 网站怎么做404页面跳转沧州网站建设制作设计优化
  • 中国工程建设交易信息网站开源的网站开发软件
  • 公司网站建设方案所需素材陕西省城乡住房建设厅官网
  • 石家庄做网站科技公司wordpress用户角色管理系统
  • 芙蓉区营销型网站建设定制衡水网站建设服务商
  • hmm船公司网站网站关键词几个合适
  • 网站被挂黑链了电商学校学费多少钱
  • 网站优化推广公司做博客网站用什么模板
  • 正规招聘网站有哪些搜索推广和信息流推广的区别
  • 张北北京网站建设wordpress内容汉化
  • 网站制作费用预算表网站开发学什么专业
  • 音乐网站建设net大规模网站开发视频
  • 镇江网站建设案例户网站建设的不全.
  • 网站建设与制作过程施工企业组织机构框架图
  • 影视公司网站模板WordPress数据多了会卡吗
  • 手机企业网站模板旅游网站国内外研究现状
  • 自助建站cn网页设计与网站建设指标点
  • 免费做app网站有哪些企业域名申请流程
  • 知道网站是wp程序做的如何仿站wordpress支付宝流程
  • 淄川区住房和城乡建设局网站关键词seo优化公司