绕过web认证学习总结

150 篇文章 1 订阅
105 篇文章 2 订阅

绕过Web授权和认证之篡改HTTP请求

http://www.myhack58.com/Article/html/3/8/2015/62279_17.htm
 什么是HTTP请求
 
超文本传输协议(HTTP)提供了多种请求方法来与web服务器沟通。当然,大多


数方法的初衷是帮助开发者在开发或调试过程中部署和测试HTTP应用。如果服务


器配置不当,这些请求方法可能被用于一些不法用途。比如:跨站跟踪(XST)


是一种高危漏洞,这种跨站脚本能利用HTTP TRACE请求。
 
GET和POST是开发者获取服务器信息的最常用请求,没有之一。可以列举出常用


HTTP请求:
 
HEAD
GET
POST
PUT
DELETE
TRACE
OPTIONS
CONNECT


理论上,由于这些请求允许攻击者修改web服务器上存储的文件、或者删除服务


器上web页面、甚至上传web shell并获取用户的身份信息,它们都有可能制造出


严重的安全漏洞。另外出于安全考虑,服务器root权限必须禁用如下请求:
 
PUT:允许上传新文件至web服务器。攻击者可以上传恶意文件(比如可以执行调


用cmd.exe命令的ASP/PHP文件)或者将受害者服务器用于存储自己的文件。
DELETE:允许删除web服务器上的文件。攻击者可以简单粗暴的丑化受害者网站


或实施DDoS攻击。
CONNECT:允许客户端将服务器配置为代理。
TRACE:可以在客户端上回显任何发送到服务器上的字符串。这个请求本来是用


于帮助开发者调试的。但这个看似人畜无害的请求,却被Jeremiah Grossman发


现可以被利用以实施XST攻击。
 
即使一些Web服务经常会用到PUT或DELETE请求,但当我们真的遇到如上请求时,


务必谨慎一些,确认这些请求是由可信用户在安全的环境中发出的。很多网络环


境使用基于请求的认证及访问控制策略(VBAAC)。但是否会被绕过呢?我们来


看下面这个例子:
 
JAVA EE web XML file


<security-constraint>
    <web-resource-<a 


href="http://resources.infosecinstitute.com/collection/">collection</a


>>
    <url-pattern>/auth/*</url-pattern>
    <http-method>GET</http-method>




<http-method>POST</http-method>
</web-resource-collection>
<auth-constraint>
    <role-name>root</role-name>
</auth-constraint>
</security-constraint>
 
这样的设定是告诉HTTP Servlet的Container,仅允许用户角色为root的使用者


,通过GET和POST的请求,获取路径为/auth/*下的资源。乍一看,代码限定了用


户访问权限,好像没什么问题。但是,我们却可以通过篡改HTTP请求来绕过限制


!为何?因为他并没有限制其他的HTTP请求应该被服务器拒绝!
 
我们可以用HEAD或者其他非GET/POST请求,诸如PUT, TRACK, TRACE, DELETE等


,或者还可以尝试发送任意字符串(如ASDF),无比轻松的绕过这条规则,达到


获取/auth/*路径下文件的目的。
我们总结一下可能会发生绕过的情形:
 
允许非等幂的GET请求或者允许任意HTTP方法
仅通过列出HTTP请求来控制安全
不禁用没有列出的HTTP请求


以上是发生绕过的几种最常见情形。各种排列组合或细节差异随实际的服务器配


置而千变万化。但万变不离其宗,看似复杂的实际案例背后的原理却是相同的。
 
如何利用HTTP Verb Tampering绕过VBAAC
 
HEAD请求
 
如上所述,HEAD请求与GET类似,只不过服务器在响应时不会返回消息体。设想


你的应用中有一段URL,若仅通过“拒绝GET和POST获取/auth路径下文件”这条


规则保护,仍然是极不安全的。
 
http://httpsecure.org/auth/root.jsp?cmd=adduser
 
如果你强制浏览器访问该URL,安全机制会被触发,检查请求资源和请求者是否


符合授权规则。第一个当然就是检查并阻断浏览器发送的GET和POST请求了。这


时,只要你使用浏览器代理,比如Suite Burp,将拦截下来的GET请求替换成


HEAD。由于HEAD未被列入安全约束规则中而畅行无阻,因此adduser命令将被成


功调用,而你的浏览器也将得到一个空消息体作为HEAD请求的响应。


任意HTTP请求
 
包括PHP, JAVA EE在内的大多数平台都默认允许使用任意的HTTP请求。而这些请


求可以取代GET绕过规则。更可怕的是,使用任意HTTP请求可以让你看到内部页


面,甚至是网页源码,而这些是HEAD办不到的。某些服务器厂商允许HEAD请求,


如下服务器厂商默认允许HEAD请求:
 
APACHE 2.2.8
JBOSS 4.2.2
WEBSPERE 6.1
TOMCAT 6.0
IIS 6.0
WEBLOGIC 8.2


科普:绕过Web授权和认证之篡改HTTP请求
来源:Sobug漏洞时间 作者:佚名 时间:2015-05-12 TAG: 我要投稿
 
表面上,允许使用HEAD方法并不是一个漏洞,因为RFC也有这种要求。让我们来


看看一些最流行的应用安全机制是否会给我们绕过VBAAC以可乘之机。如下是一


些可能会受到篡改请求影响的服务器:
 
服务器类型
是否允许HTTP请求?
是否可绕过?
HEAD请求是否可用?
JAVA EE
YES
YES
YES
.htaccess
YES
YES(默认配置)
YES
ASP.NET
YES
YES(默认配置)
YES




如何防范HTTP Verb Tampering
 
如何防范HTTP Verb Tampering JAVA EE容器,让我们来看看如下安全约束策略



 
<security-constraint>
<display-name>Example Security Constraint Policy</display-name>
<web-resource-collection>
<web-resource-name>Protected Area</web-resource-name>
<!-- Define the context-relative URL(s) to be protected -->
<url-pattern>/auth/security/*




</url-pattern>
<!-- If you list http methods, only those methods are protected -->
<http-method>POST</http-method>
<http-method>PUT</http-method>
<http-method>DELETE</http-method>
<http-method>GET</http-method>
</web-resource-collection>
...
</security-constraint>
 
以上代码中,伟大的攻城狮列举并限制了POST, PUT, DELETE, GET等方法。因此


,只有当浏览器使用这些在<http-method>表中列举出的请求去获


取/auth/security/*路径下文件时才会触发安全约束策略。
 
因此,把其他未列出的方法也一并禁用才是完善这条规则的最优解。遗憾的是,


以上策略目前却并非如此严谨。比如,由于HEAD并没有被列举出来,利用HEAD请


求不难绕过此策略。确保JAVA EE安全性的正确打开方式是从安全约束策略中去


除所有<http-method>,并使安全约束策略针对所有的HTTP请求方法。但如果您


仍想限制某些特定方法,建议您参考如下方法,分2步创建安全约束策略。


<security-constraint>
    <web-resource-collection>
        <web-resource-name>site</web-resource-name>
        <url-pattern>/*</url-pattern>
        <http-method>GET</http-method>
    </web-resource-collection>
...
</security-constraint>
<security-constraint>
    <web-resource-collection>




<web-resource-name>site</web-resource-name>
        <url-pattern>/*</url-pattern>
    </web-resource-collection>
...
</security-constraint>
 
如上,第1条策略将拒绝GET请求,而第2条策略则拒绝所有请求方法。
 
ASP.NET授权
 
我们知道ASP.NET授权的安全机制是可能被绕过的,举几个例子来说明吧。


<authorization>
    <allow verbs="POST" users="joe"/>
    <allow verbs="GET" users="*"/>
    <deny verbs="POST" users="*"/>
</authorization>


在上面这段代码中:
 
允许用户joe发送POST请求
允许所有用户发送GET请求
拒绝所有用户发送POST请求
 
由于第2条允许所有用户发送GET请求,都无需用HEAD绕过了,简直毫无安全性可


言。不要觉得你的智商被侮辱了,我们继续往下看。以下代码做了部分限制,但


仍然会被HEAD绕过。
 
<authorization>
    <allow verbs="GET" users="root"/>


<allow verbs="POST" users="joe"/>
    <deny verbs="POST,GET" users="*" />
</authorization>
 
原因是逐条匹配以下规则后,发现HEAD请求不在限制范围内。
 
允许用户root发送GET请求
允许用户joe发送POST请求
拒绝所有用户发送POST, GET请求


由于.NET会悄悄地在所有规则的最后插入一条规则允许所有用户发送所有请求。


因此,HEAD请求会被放行。为避免这种情况,我们应该在最后一条规则后加上“


拒绝所有用户发送所有请求”。于是,有了如下代码:
 
<authorization>
    <allow verbs="GET" users="root"/>
    <allow verbs="POST" users="joe"/>
    <deny verbs


="*" users="*" />
</authorization>
 
这样才能完全确保只有那些在规则白名单中的特定用户才被允许发送特定HTTP请


求。
 
总结
 
在业务许可的情况下,加上”deny all”。


 
配置你的web服务器和应用服务器完全禁用HEAD请求。
 
转载请注明原文出自SOBUG众测平台,并附带本文链接。


原文参考:
http://resources.infosecinstitute.com/http-verb-tempering-bypassing-


web-authentication-and-authorization/


========

关于绕过web认证的一点思路


想必大家应该知道cmcc和chinanet之类的连进去之后会自动弹出账户密码输入界

面,现在很多的路由器都自带这种web认证功能。在某论坛看到,dns隧道技术。

通过请求dns查询数据包上网。本人亲测,磊科nr235w路由器,自带web认证功能

的路由器,绕过认证上网。在这发帖是希望找到朋友共同研究,做出能满足普通

人快速接入上网的软件。先介绍我用的方法。叫做dns隧道技术.大家接入认证的

路由后,可以cmd试试ns lookup baidu.com查询一下百度地址,如果出现ip证明

dns数据查询的请求是可用的。需要dns服务器.有些网站提供免费的dns解析,例

如freedns.一定要带ns解析。通过ns记录解析到网址'网址再解析到ip到达我们

发送数据包的服务器...(因为ns记录不能直接解析ip所以才要解析两步)然后是

那台ip的机子,数据交换需要开个代理.例如http代理.把dns解析过来对应的端


口对应到代理端口,就能实现上网,同时需要一个dns和tcp数据转化软件例如


tcp-over-dns.hryoka.iodine这三个。。。可能大家有些不理解,因为机子打的


,有些讲不清。。。过几天我发图文教程哈。
========

绕过授权验证

  授权在网络上的意思是指,对特定资源的读写权限。通俗地讲,就是你的权


限能让你做什么事情。而验证则表示你是否真的可以对这些资源进行读写。
  授权问题是指访问了没有授权的资源或信息,也叫作越权。越权又可以分为


两种:水平越权与垂直越权。
1.水平越权
  例如,http://www.xxx.org提供了用户修改资料的功能,当访问URL:


http://www.xxx.org /userinfo.action?id=2时,将会显示自己的信息,并且可


以编辑,UserInfo.java源代码如下:
  public String  execute(){
  int id = this.user.getUserId();
  this.user = new UserProxy.findUserById(id);
  return SUCCESS;
  }
  这段代码并没有对ID做任何验证,直接接收用户的ID,然后根据ID来查询用


户信息。
  当提交URL为:http://www.xxx.org/userinfo.action?id=3时,程序就会按


部就班地执行,返回ID为3的User信息到页面中,这就是水平越权。
  总的来说,水平越权就是相同级别(权限)的用户或者同一角色的不同用户


之间,可以越权访问、修改或者删除的非法操作。
  2.垂直越权
  
  垂直越权又被分为向上越权与向下越权。比如,某些网站,像发布文章、删


除文章等操作是属于管理员做的事情,假设一个匿名用户也可以做相同的事情,


这就叫作向上越权。
  向下越权与向上越权恰恰相反,向下越权是一个高级别用户可以访问一个低


级别的用户信息。这样做似乎没错,而且很多网站都是这么做的,包括低级别密


码也可以被高级别用户掌控,但这样做可以说是完全错误!因为即使权限再低的


用户都有他自己的隐私,可能用户为了更方便,会将自己的银行卡号与密码记录


在网站中,这些信息都属于用户的隐私。
========
  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值