电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 44 人浏览分享

Web漏洞之HOST头攻击

[复制链接]
44 0
HOST头攻击

前几天一直准备别的事情,然后用了2/3天时间去挖了补天某厂的SRC,还是太菜了,最后提交了一个低危还没出结果
还有点敏感信息泄露,感觉略鸡肋也没交),不过偶然发现之前提的一个公益SRC被收了 当时快半个月都没人处理不
过没money,等过几天有时间再看吧,还是得虚心学技术,慢慢的进步。

1. HOST头的作用

1.1 文字原理讲解

首先我们需要了解一个概念叫虚拟主机,也就是一台服务器上存在多个网站。你会想这还不简单每个
站点分一个端口即可,但是我说的是一个端口。

既然如此,那么我们不管它是怎么实现的,我们要关注的是为什么如此,为什么我们访问这些网站均是正常的呢?
这就是HOST头的作用了,当我们去访问一个url的时候,这个域名只会被DNS解析为IP,但是因为这些虚拟主机
的IP是同一个,所以会看我们的HOST头,它的值是谁,那么服务器就去交给那个站去响应。(如下图)

QQ截图20220629103758.png

1.2 实际演示

我这里用小皮面板再来演示一下它的奇妙之处,首先我先创建两个站点,分别是pikachu和dvwa,配置如下图。

QQ截图20220629103914.png

3939.png

可以看到,这时候我给它不们同的域名,而且端口均为本机的80,好,接下来我去访问。

238.png

306.png

两个站点没有任何问题,紧接着我重新访问dvwa并抓包

236.png

再看一下页面

229.png

OK相信到这里就了解了,HOST头的作用了,接下来,围绕着Burp Suite官方实验室演示
下会发生的安全问题

2. 漏洞利用

2.1 基本密码重置中毒

要求如下:

228.png

我们需要登录到carIos才可以完成,登录时点击忘记密码

226.png

可以看到是根据我们的账户名或邮箱地址,发一封重置密码的邮件个我们

222.png

我们先用自己的账户,也就是wiener来试试,ok,点击后去漏洞利用服务器试试

221.png

往下翻有个emaiI cIient,点进去查看刚刚的邮件内容

220.png

看到有个修改密码连接,ok,我们打开它,并随便修改成123

198.png

196.png

接下来我们去Burp看下刚刚的数据包,如下,可以看到里面存在一个temp-forgot-password-token值
所以我们现在需要搞到它。

POST /forgot-password?temp-forgot-password-token=F7vqHnRQVDFVZwEfG8CjqPOx4gwgMGr2 HTTP/1.1
Host: ac3d1fxxxxxx060.web-security-academy.net
Cookie: _lab=46%7cMasdCwCFAiRGPkiVdxxxNhS8mYDOMvkk3CWJakAhR0wUzpasdGqNbbKzMESDTwq
nN4%2bmfnDv415Yp1OeYCQWOHaYTqDhOeWLYsbDczuZvkT8kfY2yqqxeqN9CdAsyGMC7FUxTGUuUMjn
XEJlyJaZ1ArCyi5xbmznovOWg2psOzMjkzQnGNekasdzgthyY%3d;
session=jcqZVUOp3gtGaRpFeBD7r577ERV38AkV7
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:101.0) Gecko/20100101 Firefox/101.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 135
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: same-origin
Sec-Fetch-User: ?1
Te: trailers
Connection: close

csrf=KmpFXtDQMQuzxEkE0t8LRYxfT698ibN1&temp-forgot-password-token=F7vqHn
RQVDFVZwEfG8CjqPOx4gwgMGr2&new-password-1=123&new-password-2=123

接下来我的猜想就来了,既然我们知道漏洞肯定跟HOST头注入有关,那么我猜我们刚刚点击忘记密码,发包的时候
肯定是抓不到这个token的,而是网站后端服务器发送到我们的邮箱,但是这个时候如果我们将HOST头改成我们自
己利用服务器,那么流量会不会就会到我们这里,然后根据这个token值构造重置密码链接,ok,说干就干。

193.png

紧接着去我们漏洞利用服务器查一下token

189.png

构造重置密码链接,直接将我们重置密码的包里面的csrf(值在上上个图中)和temp-forgot-passwo
rd-token值改成对应的,然后成功了

188.png

2.2 主机标头身份验证绕过

要求如下:

187.png

image-20220608161747546

既然要进入管理面板,那么首先我们应该找到路径,随手加一个admin,演示仅对本地用户可用

186.png

一般我们搭建靶场用的最多的就是localhost,同理这里将HOST头改为localhost

58.png

直接删除,同样还得抓包改HOST

QQ截图20220629114001.png

2.3 通过模糊请求导致Web缓存中毒

要求如下:

56.png

利用过程:

这个我盲猜可能就就是web缓存投毒并且非缓存建是HOST,相信看到我之前那篇文章的兄
弟一下就懂了就是web缓存投毒,投到HOST键上

首先刷新一下观察历史包,发现加载了两个js

55.png

存在缓存机制

39.png

那我现在漏洞利用服务器构造一下js文件

38.png

image-20220619164331866

ok,改一下HOST,投毒吧

36.png

image-20220619165421749

改了发现不可以,那么也就不能在原来基础上修改,那就尝试在原来基础上增加,双写HOST

33.png

image-20220619165540252

可以看到加载我们利用服务器的js了,这个时候正常如何访问就会中毒了

18.png

2.4 基于路由的SSRF

要求如下:

16.png

image-20220619173951042

利用过程:

首先这里提示了,必须使用Burp Collaborator来进行测试,如果不知道它是什么,可以百度,我暂时没找到好文章后续
打算就其使用写个帖子,这里先简单理解成dnslog就好了,数据由Burp->靶机,靶机响应到Burp Collaborator再到Burp
也就是说它的内网靶机不会出网,除非是Burp自带Burp Collaborator地址,所以我们需要配置一下

点击Burp->Burp Collaborator client出现下图界面,点击Copy to clipboard来获取一个随机地址

10.png

然后可以在Project options里面查看一下,我们这里使用默认的Collaborator的server就好

9.png

尝试SSRF漏洞,将访问实验室主页的包的HOST头改成我们的Collaborator server地址,然后发包然后就可以看
到Collaborator server存在流量,然后就可以关掉Collaborator了

8.png

证明存在SSRF漏洞,可通过HOST值访问内部敏感系统,但是不知道IP,所以直接爆破,如下图设置

7.png

别忘了关掉自动更新Header功能

6.png

Payload设置如下

5.png

这里因为没特殊字符,所以paylaod Encoding勾不勾没关系,直接爆破,130被爆破成功

4.png

然后我们访问主页并抓包将HOST改成192.168.0.130然后放出去,同样的删除用户的这个POST包也
需要将HOST改为192.168.0.130

3.png

成功了

2.png

2.5 SSRF通过有缺陷的请求解析

要求:

1.png

利用过程:

这题拿到手很懵圈,感觉跟上一个一样,于是按照上一个的做法将HOST先改成Collaborator Server的
地址发现返回403,并且Collaborator Server无解析

QQ截图20220629142548.png

既然如此,再看一下要求,基于路由的这几个大字出现在眼前的时候,就应该意识到是路由地址的问题
于是尝试将GET / 改成绝对的

631.png

非常nice,然后就跟上边一样了,爆破,251

630.png

删除用户,像下边这样改包(请求admin目录的和删除用户的都类似)

529.png

成功

2836.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

8773

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Discuz! X3.4

© 2001-2020 Comsenz Inc.