對於:綠盟科技 測試報告
--------------------------------------
HTTP協議詳解
引言
HTTP是一個屬於應用層的面向對象的協議,由於其簡捷、快速的方式,適用於分布式超媒體信息系統。它於1990年提出,經過幾年的使用與發展,得到不斷地完善和擴展。目前在WWW中使用的是HTTP/1.0的第六版,HTTP/1.1的規范化工作正在進行之中,而且HTTP-NG(Next Generation of HTTP)的建議已經提出。
HTTP協議的主要特點可概括如下:
- 支持客戶/服務器模式。
- .簡單快速:客戶向服務器請求服務時,只需傳送請求方法和路徑。請求方法常用的有GET、HEAD、POST。每種方法規定了客戶與服務器聯系的類型不同。由於HTTP協議簡單,使得HTTP服務器的程序規模小,因而通信速度很快。
- 靈活:HTTP允許傳輸任意類型的數據對象。正在傳輸的類型由Content-Type加以標記。
- 無連接:無連接的含義是限制每次連接只處理一個請求。服務器處理完客戶的請求,並收到客戶的應答后,即斷開連接。采用這種方式可以節省傳輸時間。
- 無狀態:HTTP協議是無狀態協議。無狀態是指協議對於事務處理沒有記憶能力。缺少狀態意味着如果后續處理需要前面的信息,則它必須重傳,這樣可能導致每次連接傳送的數據量增大。另一方面,在服務器不需要先前信息時它的應答就較快。
一、HTTP協議詳解之URL篇
http(超文本傳輸協議)是一個基於請求與響應模式的、無狀態的、應用層的協議,常基於TCP的連接方式,HTTP1.1版本中給出一種持續連接的機制,絕大多數的Web開發,都是構建在HTTP協議之上的Web應用。
HTTP URL (URL是一種特殊類型的URI,包含了用於查找某個資源的足夠的信息)的格式如下:
1 http://host[":"port][abs_path]
http表示要通過HTTP協議來定位網絡資源;host表示合法的Internet主機域名或者IP地址;port指定一個端口號,為空則使用缺省端口80;abs_path指定請求資源的URI;如果URL中沒有給出abs_path,那么當它作為請求URI時,必須以“/”的形式給出,通常這個工作瀏覽器自動幫我們完成。
1 eg: 2 1、輸入:www.guet.edu.cn 3 瀏覽器自動轉換成:http://www.guet.edu.cn/ 4 2、http:192.168.0.116:8080/index.jsp
二、HTTP協議詳解之請求篇
http請求由三部分組成,分別是:請求行、消息報頭、請求正文
1、請求行以一個方法符號開頭,以空格分開,后面跟着請求的URI和協議的版本,格式如下:Method Request-URI HTTP-Version CRLF ;其中 Method表示請求方法;Request-URI是一個統一資源標識符;HTTP-Version表示請求的HTTP協議版本;CRLF表示回車和換行(除了作為結尾的CRLF外,不允許出現單獨的CR或LF字符)。
請求方法(所有方法全為大寫)有多種,各個方法的解釋如下:
- GET 請求獲取Request-URI所標識的資源
- POST 在Request-URI所標識的資源后附加新的數據
- HEAD 請求獲取由Request-URI所標識的資源的響應消息報頭
- PUT 請求服務器存儲一個資源,並用Request-URI作為其標識
- DELETE 請求服務器刪除Request-URI所標識的資源
- TRACE 請求服務器回送收到的請求信息,主要用於測試或診斷
- CONNECT 保留將來使用
- OPTIONS 請求查詢服務器的性能,或者查詢與資源相關的選項和需求
應用舉例:
1 2 GET方法:在瀏覽器的地址欄中輸入網址的方式訪問網頁時,瀏覽器采用GET方法向服務器獲取資源,eg:GET /form.html HTTP/1.1 (CRLF) 3 4 POST方法要求被請求服務器接受附在請求后面的數據,常用於提交表單。 5 eg:POST /reg.jsp HTTP/ (CRLF) 6 Accept:image/gif,image/x-xbit,... (CRLF) 7 ... 8 HOST:www.guet.edu.cn (CRLF) 9 Content-Length:22 (CRLF) 10 Connection:Keep-Alive (CRLF) 11 Cache-Control:no-cache (CRLF) 12 (CRLF) //該CRLF表示消息報頭已經結束,在此之前為消息報頭 13 user=jeffrey&pwd=1234 //此行以下為提交的數據 14 15 HEAD方法與GET方法幾乎是一樣的,對於HEAD請求的回應部分來說,它的HTTP頭部中包含的信息與通過GET請求所得到的信息是相同的。利用這個方法,不必傳輸整個資源內容,就可以得到Request-URI所標識的資源的信息。該方法常用於測試超鏈接的有效性,是否可以訪問,以及最近是否更新。 16
2、請求報頭后述
3、請求正文(略)
三、HTTP協議詳解之響應篇
在接收和解釋請求消息后,服務器返回一個HTTP響應消息。
HTTP響應也是由三個部分組成,分別是:狀態行、消息報頭、響應正文
1、狀態行格式如下:
1 HTTP-Version Status-Code Reason-Phrase CRLF 2 其中,HTTP-Version表示服務器HTTP協議的版本;Status-Code表示服務器發回的響應狀態代碼;Reason-Phrase表示狀態代碼的文本描述。 3 狀態代碼有三位數字組成,第一個數字定義了響應的類別,且有五種可能取值: 4 1xx:指示信息--表示請求已接收,繼續處理 5 2xx:成功--表示請求已被成功接收、理解、接受 6 3xx:重定向--要完成請求必須進行更進一步的操作 7 4xx:客戶端錯誤--請求有語法錯誤或請求無法實現 8 5xx:服務器端錯誤--服務器未能實現合法的請求
常見狀態代碼、狀態描述、說明:
1 200 OK //客戶端請求成功 2 400 Bad Request //客戶端請求有語法錯誤,不能被服務器所理解 3 401 Unauthorized //請求未經授權,這個狀態代碼必須和WWW-Authenticate報頭域一起使用 4 403 Forbidden //服務器收到請求,但是拒絕提供服務 5 404 Not Found //請求資源不存在,eg:輸入了錯誤的URL 6 500 Internal Server Error //服務器發生不可預期的錯誤 7 503 Server Unavailable //服務器當前不能處理客戶端的請求,一段時間后可能恢復正常 8 eg:HTTP/1.1 200 OK (CRLF)
2、響應報頭后述
3、響應正文就是服務器返回的資源的內容
四、HTTP協議詳解之消息報頭篇
HTTP消息由客戶端到服務器的請求和服務器到客戶端的響應組成。請求消息和響應消息都是由開始行(對於請求消息,開始行就是請求行,對於響應消息,開始行就是狀態行),消息報頭(可選),空行(只有CRLF的行),消息正文(可選)組成。
HTTP消息報頭包括普通報頭、請求報頭、響應報頭、實體報頭。
每一個報頭域都是由名字+“:”+空格+值 組成,消息報頭域的名字是大小寫無關的。
1、普通報頭
1 在普通報頭中,有少數報頭域用於所有的請求和響應消息,但並不用於被傳輸的實體,只用於傳輸的消息。 2 eg: 3 Cache-Control 用於指定緩存指令,緩存指令是單向的(響應中出現的緩存指令在請求中未必會出現),且是獨立的(一個消息的緩存指令不會影響另一個消息處理的緩存機制),HTTP1.0使用的類似的報頭域為Pragma。 4 請求時的緩存指令包括:no-cache(用於指示請求或響應消息不能緩存)、no-store、max-age、max-stale、min-fresh、only-if-cached; 5 響應時的緩存指令包括:public、private、no-cache、no-store、no-transform、must-revalidate、proxy-revalidate、max-age、s-maxage. 6 eg:為了指示IE瀏覽器(客戶端)不要緩存頁面,服務器端的JSP程序可以編寫如下:response.sehHeader("Cache-Control","no-cache"); 7 //response.setHeader("Pragma","no-cache");作用相當於上述代碼,通常兩者//合用 8 這句代碼將在發送的響應消息中設置普通報頭域:Cache-Control:no-cache 9 10 Date普通報頭域表示消息產生的日期和時間 11 12 Connection普通報頭域允許發送指定連接的選項。例如指定連接是連續,或者指定“close”選項,通知服務器,在響應完成后,關閉連接 13
2、請求報頭
請求報頭允許客戶端向服務器端傳遞請求的附加信息以及客戶端自身的信息。
1 常用的請求報頭 Accept 2 Accept請求報頭域用於指定客戶端接受哪些類型的信息。eg:Accept:image/gif,表明客戶端希望接受GIF圖象格式的資源;Accept:text/html,表明客戶端希望接受html文本。 3 Accept-Charset 4 Accept-Charset請求報頭域用於指定客戶端接受的字符集。eg:Accept-Charset:iso-8859-1,gb2312.如果在請求消息中沒有設置這個域,缺省是任何字符集都可以接受。 5 Accept-Encoding 6 Accept-Encoding請求報頭域類似於Accept,但是它是用於指定可接受的內容編碼。eg:Accept-Encoding:gzip.deflate.如果請求消息中沒有設置這個域服務器假定客戶端對各種內容編碼都可以接受。 7 Accept-Language 8 Accept-Language請求報頭域類似於Accept,但是它是用於指定一種自然語言。eg:Accept-Language:zh-cn.如果請求消息中沒有設置這個報頭域,服務器假定客戶端對各種語言都可以接受。 9 Authorization 10 Authorization請求報頭域主要用於證明客戶端有權查看某個資源。當瀏覽器訪問一個頁面時,如果收到服務器的響應代碼為401(未授權),可以發送一個包含Authorization請求報頭域的請求,要求服務器對其進行驗證。 11 Host(發送請求時,該報頭域是必需的) 12 Host請求報頭域主要用於指定被請求資源的Internet主機和端口號,它通常從HTTP URL中提取出來的,
eg:
1 我們在瀏覽器中輸入:http://www.guet.edu.cn/index.html 2 瀏覽器發送的請求消息中,就會包含Host請求報頭域,如下: 3 Host:www.guet.edu.cn 4 此處使用缺省端口號80,若指定了端口號,則變成:Host:www.guet.edu.cn:指定端口號 5 User-Agent 6 我們上網登陸論壇的時候,往往會看到一些歡迎信息,其中列出了你的操作系統的名稱和版本,你所使用的瀏覽器的名稱和版本,這往往讓很多人感到很神奇,實際上,服務器應用程序就是從User-Agent這個請求報頭域中獲取到這些信息。User-Agent請求報頭域允許客戶端將它的操作系統、瀏覽器和其它屬性告訴服務器。不過,這個報頭域不是必需的,如果我們自己編寫一個瀏覽器,不使用User-Agent請求報頭域,那么服務器端就無法得知我們的信息了。 7 請求報頭舉例: 8 GET /form.html HTTP/1.1 (CRLF) 9 Accept:image/gif,image/x-xbitmap,image/jpeg,application/x-shockwave-flash,application/vnd.ms-excel,application/vnd.ms-powerpoint,application/msword,*/* (CRLF) 10 Accept-Language:zh-cn (CRLF) 11 Accept-Encoding:gzip,deflate (CRLF) 12 If-Modified-Since:Wed,05 Jan 2007 11:21:25 GMT (CRLF) 13 If-None-Match:W/"80b1a4c018f3c41:8317" (CRLF) 14 User-Agent:Mozilla/4.0(compatible;MSIE6.0;Windows NT 5.0) (CRLF) 15 Host:www.guet.edu.cn (CRLF) 16 Connection:Keep-Alive (CRLF) 17 (CRLF)
3、響應報頭
響應報頭允許服務器傳遞不能放在狀態行中的附加響應信息,以及關於服務器的信息和對Request-URI所標識的資源進行下一步訪問的信息。
常用的響應報頭
1 Location 2 Location響應報頭域用於重定向接受者到一個新的位置。Location響應報頭域常用在更換域名的時候。 3 Server 4 Server響應報頭域包含了服務器用來處理請求的軟件信息。與User-Agent請求報頭域是相對應的。下面是 5 Server響應報頭域的一個例子: 6 Server:Apache-Coyote/1.1 7 WWW-Authenticate 8 WWW-Authenticate響應報頭域必須被包含在401(未授權的)響應消息中,客戶端收到401響應消息時候,並發送Authorization報頭域請求服務器對其進行驗證時,服務端響應報頭就包含該報頭域。 9 eg:WWW-Authenticate:Basic realm="Basic Auth Test!" //可以看出服務器對請求資源采用的是基本驗證機制。
4、實體報頭
請求和響應消息都可以傳送一個實體。一個實體由實體報頭域和實體正文組成,但並不是說實體報頭域和實體正文要在一起發送,可以只發送實體報頭域。實體報頭定義了關於實體正文(eg:有無實體正文)和請求所標識的資源的元信息。
常用的實體報頭
1 Content-Encoding 2 Content-Encoding實體報頭域被用作媒體類型的修飾符,它的值指示了已經被應用到實體正文的附加內容的編碼,因而要獲得Content-Type報頭域中所引用的媒體類型,必須采用相應的解碼機制。Content-Encoding這樣用於記錄文檔的壓縮方法,eg:Content-Encoding:gzip 3 Content-Language 4 Content-Language實體報頭域描述了資源所用的自然語言。沒有設置該域則認為實體內容將提供給所有的語言閱讀者。
eg:Content-Language:daContent-Length 7 Content-Length實體報頭域用於指明實體正文的長度,以字節方式存儲的十進制數字來表示。 8 Content-Type 9 Content-Type實體報頭域用語指明發送給接收者的實體正文的媒體類型。eg: 10 Content-Type:text/html;charset=ISO-8859-1 11 Content-Type:text/html;charset=GB2312 12 Last-Modified 13 Last-Modified實體報頭域用於指示資源的最后修改日期和時間。 14 Expires 15 Expires實體報頭域給出響應過期的日期和時間。為了讓代理服務器或瀏覽器在一段時間以后更新緩存中(再次訪問曾訪問過的頁面時,直接從緩存中加載,縮短響應時間和降低服務器負載)的頁面,我們可以使用Expires實體報頭域指定頁面過期的時間。eg:Expires:Thu,15 Sep 2006 16:23:12 GMT 16 HTTP1.1的客戶端和緩存必須將其他非法的日期格式(包括0)看作已經過期。eg:為了讓瀏覽器不要緩存頁面,我們也可以利用Expires實體報頭域,設置為0,jsp中程序如下:response.setDateHeader("Expires","0");
五、利用telnet觀察http協議的通訊過程
實驗目的及原理:
利用MS的telnet工具,通過手動輸入http請求信息的方式,向服務器發出請求,服務器接收、解釋和接受請求后,會返回一個響應,該響應會在telnet窗口上顯示出來,從而從感性上加深對http協議的通訊過程的認識。
實驗步驟:
1、打開telnet
1.1 打開telnet
1 運行-->cmd-->telnet
1.2 打開telnet回顯功能
1 set localecho
2、連接服務器並發送請求
1 2.1 open www.guet.edu.cn 80 //注意端口號不能省略 2 3 HEAD /index.asp HTTP/1.0 4 Host:www.guet.edu.cn 5 /*我們可以變換請求方法,請求桂林電子主頁內容,輸入消息如下*/ 6 open www.guet.edu.cn 80 7 GET /index.asp HTTP/1.0 //請求資源的內容 8 Host:www.guet.edu.cn 9 10 2.2 open www.sina.com.cn 80 //在命令提示符號下直接輸入telnet www.sina.com.cn 80 11 HEAD /index.asp HTTP/1.0 12 Host:www.sina.com.cn 13
3 實驗結果:
1 3.1 請求信息2.1得到的響應是: 2 3 HTTP/1.1 200 OK //請求成功 4 Server: Microsoft-IIS/5.0 //web服務器 5 Date: Thu,08 Mar 200707:17:51 GMT 6 Connection: Keep-Alive 7 Content-Length: 23330 8 Content-Type: text/html 9 Expries: Thu,08 Mar 2007 07:16:51 GMT 10 Set-Cookie: ASPSESSIONIDQAQBQQQB=BEJCDGKADEDJKLKKAJEOIMMH; path=/ 11 Cache-control: private 12 13 //資源內容省略 14 15 3.2 請求信息2.2得到的響應是: 16 17 HTTP/1.0 404 Not Found //請求失敗 18 Date: Thu, 08 Mar 2007 07:50:50 GMT 19 Server: Apache/2.0.54 <Unix> 20 Last-Modified: Thu, 30 Nov 2006 11:35:41 GMT 21 ETag: "6277a-415-e7c76980" 22 Accept-Ranges: bytes 23 X-Powered-By: mod_xlayout_jh/0.0.1vhs.markII.remix 24 Vary: Accept-Encoding 25 Content-Type: text/html 26 X-Cache: MISS from zjm152-78.sina.com.cn 27 Via: 1.0 zjm152-78.sina.com.cn:80<squid/2.6.STABLES-20061207> 28 X-Cache: MISS from th-143.sina.com.cn 29 Connection: close 30 31 失去了跟主機的連接 32 33 按任意鍵繼續... 34
4 .注意事項:1、出現輸入錯誤,則請求不會成功。
2、報頭域不分大小寫。
3、更深一步了解HTTP協議,可以查看RFC2616,在http://www.letf.org/rfc上找到該文件。
4、開發后台程序必須掌握http協議
六、HTTP協議相關技術補充
1、基礎:
高層協議有:文件傳輸協議FTP、電子郵件傳輸協議SMTP、域名系統服務DNS、網絡新聞傳輸協議NNTP和HTTP協議等
中介由三種:代理(Proxy)、網關(Gateway)和通道(Tunnel),一個代理根據URI的絕對格式來接受請求,重寫全部或部分消息,通過 URI的標識把已格式化過的請求發送到服務器。網關是一個接收代理,作為一些其它服務器的上層,並且如果必須的話,可以把請求翻譯給下層的服務器協議。一 個通道作為不改變消息的兩個連接之間的中繼點。當通訊需要通過一個中介(例如:防火牆等)或者是中介不能識別消息的內容時,通道經常被使用。
代理(Proxy):一個中間程序,它可以充當一個服務器,也可以充當一個客戶機,為其它客戶機建立請求。請求是通過可能的翻譯在內部或經過傳遞到其它的 服務器中。一個代理在發送請求信息之前,必須解釋並且如果可能重寫它。代理經常作為通過防火牆的客戶機端的門戶,代理還可以作為一個幫助應用來通過協議處 理沒有被用戶代理完成的請求。
網關(Gateway):一個作為其它服務器中間媒介的服務器。與代理不同的是,網關接受請求就好象對被請求的資源來說它就是源服務器;發出請求的客戶機並沒有意識到它在同網關打交道。
網關經常作為通過防火牆的服務器端的門戶,網關還可以作為一個協議翻譯器以便存取那些存儲在非HTTP系統中的資源。
通道(Tunnel):是作為兩個連接中繼的中介程序。一旦激活,通道便被認為不屬於HTTP通訊,盡管通道可能是被一個HTTP請求初始化的。當被中繼 的連接兩端關閉時,通道便消失。當一個門戶(Portal)必須存在或中介(Intermediary)不能解釋中繼的通訊時通道被經常使用。
2、協議分析的優勢—HTTP分析器檢測網絡攻擊
以模塊化的方式對高層協議進行分析處理,將是未來入侵檢測的方向。
HTTP及其代理的常用端口80、3128和8080在network部分用port標簽進行了規定
3、HTTP協議Content Lenth限制漏洞導致拒絕服務攻擊
使用POST方法時,可以設置ContentLenth來定義需要傳送的數據長度,例如ContentLenth:999999999,在傳送完成前,內 存不會釋放,攻擊者可以利用這個缺陷,連續向WEB服務器發送垃圾數據直至WEB服務器內存耗盡。這種攻擊方法基本不會留下痕跡。
http://www.cnpaf.net/Class/HTTP/0532918532667330.html
4、利用HTTP協議的特性進行拒絕服務攻擊的一些構思
服務器端忙於處理攻擊者偽造的TCP連接請求而無暇理睬客戶的正常請求(畢竟客戶端的正常請求比率非常之小),此時從正常客戶的角度看來,服務器失去響應,這種情況我們稱作:服務器端受到了SYNFlood攻擊(SYN洪水攻擊)。
而Smurf、TearDrop等是利用ICMP報文來Flood和IP碎片攻擊的。本文用“正常連接”的方法來產生拒絕服務攻擊。
19端口在早期已經有人用來做Chargen攻擊了,即Chargen_Denial_of_Service,但是!他們用的方法是在兩台Chargen 服務器之間產生UDP連接,讓服務器處理過多信息而DOWN掉,那么,干掉一台WEB服務器的條件就必須有2個:1.有Chargen服務2.有HTTP 服務
方法:攻擊者偽造源IP給N台Chargen發送連接請求(Connect),Chargen接收到連接后就會返回每秒72字節的字符流(實際上根據網絡實際情況,這個速度更快)給服務器。
5、Http指紋識別技術
Http指紋識別的原理大致上也是相同的:記錄不同服務器對Http協議執行中的微小差別進行識別.Http指紋識別比TCP/IP堆棧指紋識別復雜許 多,理由是定制Http服務器的配置文件、增加插件或組件使得更改Http的響應信息變的很容易,這樣使得識別變的困難;然而定制TCP/IP堆棧的行為 需要對核心層進行修改,所以就容易識別.
要讓服務器返回不同的Banner信息的設置是很簡單的,象Apache這樣的開放源代碼的Http服務器,用戶可以在源代碼里修改Banner信息,然 后重起Http服務就生效了;對於沒有公開源代碼的Http服務器比如微軟的IIS或者是Netscape,可以在存放Banner信息的Dll文件中修 改,相關的文章有討論的,這里不再贅述,當然這樣的修改的效果還是不錯的.另外一種模糊Banner信息的方法是使用插件。
常用測試請求:
1:HEAD/Http/1.0發送基本的Http請求
2:DELETE/Http/1.0發送那些不被允許的請求,比如Delete請求
3:GET/Http/3.0發送一個非法版本的Http協議請求
4:GET/JUNK/1.0發送一個不正確規格的Http協議請求
Http指紋識別工具Httprint,它通過運用統計學原理,組合模糊的邏輯學技術,能很有效的確定Http服務器的類型.它可以被用來收集和分析不同Http服務器產生的簽名。
6、其他:為了提高用戶使用瀏覽器時的性能,現代瀏覽器還支持並發的訪問方式,瀏覽一個網頁時同時建立多個連接,以迅速獲得一個網頁上的多個圖標,這樣能更快速完成整個網頁的傳輸。
HTTP1.1中提供了這種持續連接的方式,而下一代HTTP協議:HTTP-NG更增加了有關會話控制、豐富的內容協商等方式的支持,來提供
更高效率的連接。
利用HTTP host頭攻擊的技術
本文來源於:91Ri管理團隊 的《利用HTTP host頭攻擊的技術》
一般通用web程序是如果想知道網站域名不是一件簡單的事情,如果用一個固定的URI來作為域名會有各種麻煩。開發人員一般是依賴HTTP Host header(比如在php里是_SERVER[“HTTP_HOST”] ),而這個header很多情況下是靠不住的。而很多應用是直接把這個值不做html編碼便輸出到了頁面中,比如:
1 <link href="http://_SERVER['HOST']" (Joomla)
還有的地方還包含有secret key和token,
1 <a href="http://_SERVER['HOST']?token=topsecret"> (Django, Gallery, others)
這樣處理問題一般會很容易遭遇到兩種常見的攻擊:緩存污染和密碼重置。緩存污染是指攻擊者通過控制一個緩存系統來將一個惡意站點的頁面返回給用戶。密碼重置這種攻擊主要是因為發送給用戶的內容是可以污染的,也就是說可以間接的劫持郵件發送內容。
0x01 密碼重置污染攻擊
拿 Gallery 這個站來做例子。當我們進行密碼重置的時候,網站會給我們發送一個隨機的key:
1 2 2 3 3 4 $user -> hash = random::hash() ; 5 6 $message -> confirm_url = url::abs_site("password/do_reset?key=$user->hash") ;
當用戶點擊重置密碼的鏈接時,肯定可以說明點的是自己的賬戶。
這個地方的漏洞是: url::abs_site 這一部分使用的Host header是來自用戶重置密碼的請求,那么攻擊者可以通過一個受他控制的鏈接來污染密碼重置的郵件。
5 > POST /password/reset HTTP/1.1 6 > Host: evil.com 7 > ... 8 > csrf=1e8d5c9bceb16667b1b330cc5fd48663&name=admin
這個漏洞在Django,Piwik 和Joomla中都存在,還有一些其他的應用,框架和類庫。
當然這種攻擊方式一定要能騙取用戶點擊訪問這個受污染的鏈接,如果用戶警覺了沒有點擊,那么攻擊就會失敗。當然你自己也可以配合一些社會工程學的方法來保證攻擊的成功率。
還有一些情況,Host可能會被url編碼后直接放到email的header里面造成header注入。通過這個,攻擊者可以很容易的就能劫持用戶的賬戶。
0x02 緩存污染
通過Host header來污染緩存的攻擊方法最初是Carlos Beuno 在2008年提出來的。但是在現在的網絡架構中,這種攻擊還是比較困難的,因為現在的緩存設備都能夠識別Host。比如對於下面的這兩種情況他們絕對不會弄混淆:
1 2 > GET /index.html HTTP/1.1 > GET /index.html HTTP/1.1 3 > Host: example.com > Host: evil.com
因此為了能使緩存能將污染后的response返回給用戶,我們還必須讓緩存服務器看到的host header 和應用看到的host header 不一樣。比如說對於Varnish(一個很有名的緩存服務軟件),可以使用一個復制的Host header。Varnish是通過最先到達的請求的host header來辨別host的,而Apache則是看所有請求的host,Nginx則只是看最后一個請求的host。這就意味着你可以通過下面這個請求 來欺騙Varnish達到污染的目的:
1 > GET / HTTP/1.1 2 > Host: example.com 3 > Host: evil.com
應用本身的緩存也可能受到污染。比如Joomla就將取得的host值不經html編碼便寫進任意頁面,而它的緩存則對這些沒有任何處理。比如可以通過下面的請求來寫入一個存儲型的xss:
1 curl -H "Host: cow\"onerror=\'alert(1)\'rel=\'stylesheet\'" http://example.com/ | fgrep cow\"
實際上的請求是這樣的:
1 > GET / HTTP/1.1 2 3 > Host: cow"onerror=\'alert(1)\'rel=\'stylesheet\' 4
響應其實已經受到污染:
1 <link href="http://cow"onerror='alert(1)'rel='stylesheet'/" rel="canonical"/>
這時只需要瀏覽首頁看是否有彈窗就知道緩存是否已經被污染了。
這時只需要瀏覽首頁看是否有彈窗就知道緩存是否已經被污染了。
0x03 安全的配置
在這里我假設你可以通過任何類型的應用來發起一個http請求,而host header也是可以任意編輯的。雖然在一個http請求里,host header是用來告訴webserver該請求應該轉發給哪個站點,但是事實上,這個header的作用或者說風險並不止如此。
比如如果Apache接收到一個帶有非法host header的請求,它會將此請求轉發給在 httpd.conf 里定義的第一個虛擬主機。因此,Apache很有可能將帶有任意host header的請求轉發給應用。而Django已經意識到了這個缺陷,所以它建議用戶另外建立一個默認的虛擬主機,用來接受這些帶有非法host header的請求,以保證Django自己的應用不接受到這些請求。
不過可以通過X-Forwarded-Host 這個header就可以繞過。Django非常清楚緩存污染的風險,並且在2011年的9月份就通過默認禁用X-Forwarded-Host這個 header來修復此問題。Mozilla卻在addons.mozilla.org站點忽視了此問題,我在2012年的4月發現了此問題:
1 > POST /en-US/firefox/user/pwreset HTTP/1.1 2 3 > Host: addons.mozilla.org 4 5 > X-Forwarded-Host: evil.com 6
即使Django給出了補丁,但是依然存在風險。Webserver允許在host header里面指定端口,但是它並不能通過端口來識別請求是對應的哪個虛擬主機。可以通過下面的方法來繞過:
1 > POST /en-US/firefox/user/pwreset HTTP/1.1 2 3 > Host: addons.mozilla.org:@passwordreset.net 4
這直接會導致生成一個密碼重置鏈接:
https://addons.mozilla.org:@passwordreset.net/users/pwreset/3f6hp/3ab-9ae3db614fc0d0d036d4
當用戶點擊這個鏈接的時候就會發現,其實這個key已經被發送到passwordreset.net這個站點了。在我報告了此問題后,Django 又推出了一個補丁:https://www.djangoproject.com/weblog/2012/oct/17/security/
不幸的是,這個補丁只是簡單的通過黑名單方式來簡單的過濾掉了@和其他一些字符。而由於密碼重置鏈接是以純文本而不是html的方式發送的,所以此補丁只需要添加一個空格就可以繞過:
Default
1 > POST /en-US/firefox/users/pwreset HTTP/1.1 2 3 > Host: addons.mozilla.org: www.securepasswordreset.com 4
Django的后續補丁規定了host header的端口部分只能是含有數字,以規避此問題。但是在RFC2616文檔中規定了,如果請求URI是一個絕對的URI,那么host是Request-URI的一部分。在請求中的任何Host header值必須被忽略。
也就是說,在Apache和Nginx(只要是遵守此文檔的webserver)中,可以通過絕對uri向任意應用發送一個包含有任意host header的請求:
1 > POST https://addons.mozilla.org/en-US/firefox/users/pwreset HTTP/1.1 2 3 > Host: evil.com 4
這個請求在SERVER_NAME里面的值是addons.mozilla.org,而不是host里的evil.com。應用可以通過使用 SERVER_NAME而不是host header來規避此風險,但是如果沒有配合特殊配置的webserver,這個風險依然存在。可以在這里 http://stackoverflow.com/questions/2297403/http-host-vs-server-name /2297421#2297421看看 HTTP_HOST 和SERVER_NAME 的區別。Django官方在2013年的二月通過強制使用一個host白名單來修復了此問題。盡管如此,在很多其他的wen應用上,這種攻擊方式依然屢試 不爽。
0x04 服務器方面需要做的
由於http請求的特點,host header的值其實是不可信的。唯一可信的只有SERVER_NAME,這個在Apache和Nginx里可以通過設置一個虛擬機來記錄所有的非法host header。在Nginx里還可以通過指定一個SERVER_NAME名單,Apache也可以通過指定一個SERVER_NAME名單並開啟UseCanonicalName選項。建議兩種方法同時使用。
Varnish很快會發布一個補丁。在官方補丁出來前,可以通過在配置文件里加入:
1 import std; 2 3 sub vcl_recv { 4 5 std.collect(req.http.host); 6 7 } 8
來防護。
0x05 應用本身需要做的
解決這個問題其實是很困難的,因為沒有完全自動化的方法來幫助站長識 別哪些host 的值是值得信任的。雖然做起來有點麻煩,但是最安全的做法是:效仿Django的方法,在網站安裝和初始化的時候,要求管理員提供一個可信任的域名白名 單。如果這個實現起來比較困難,那至少也要保證使用SERVER_NAME而不是host header,並且鼓勵用戶使用安全配置做的比較好的站點。
目標URL存在跨站漏洞和目標URL存在http host頭攻擊漏洞處理方案
本文來源於:王守奎之館 的 《目標URL存在跨站漏洞和目標URL存在http host頭攻擊漏洞處理方案》
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 package com.todaytech.yth.gdsd.base.Filter; 2 3 import java.io.IOException; 4 import java.util.Iterator; 5 import java.util.Map; 6 import javax.servlet.Filter; 7 import javax.servlet.FilterChain; 8 import javax.servlet.FilterConfig; 9 import javax.servlet.ServletException; 10 import javax.servlet.ServletRequest; 11 import javax.servlet.ServletResponse; 12 import javax.servlet.http.HttpServletRequest; 13 import javax.servlet.http.HttpServletResponse; 14 import org.apache.commons.lang.StringUtils; 15 import org.apache.log4j.Logger; 16 17 18 public class SessionFilter implements Filter { 19 private static Logger log = Logger.getLogger(SessionFilter.class); 20 21 public void destroy() { } 22 23 public void doFilter(ServletRequest servletRequest, 24 ServletResponse servletResponse, FilterChain filterChain) 25 throws IOException, ServletException { 26 HttpServletRequest request = (HttpServletRequest) servletRequest; 27 HttpServletResponse response = (HttpServletResponse) servletResponse; 28 String requestStr = getRequestString(request); 29 System.out.println("requestStr: ======================== " + requestStr); 30 System.out.println("完整的地址是====" + request.getRequestURL().toString()); 31 System.out.println("提交的方式是========" + request.getMethod()); 32 log.info("requestStr: ======================== " + requestStr); 33 log.info("完整的地址是====" + request.getRequestURL().toString()); 34 log.info("提交的方式是========" + request.getMethod()); 35 36 if ("bingo".equals(guolv2(requestStr)) 37 || "bingo".equals(guolv2(request.getRequestURL().toString()))) { 38 System.out.println("======訪問地址發現非法字符,已攔截======"); 39 log.info("======訪問地址發現非法字符,已攔截======其非法地址為:"+guolv2(request.getRequestURL().toString())); 40 response.sendRedirect(request.getContextPath() + "/login.jsp"); 41 return; 42 } 43 // 主機ip和端口 或 域名和端口 44 String myhosts = request.getHeader("host"); 45 if (!StringUtils.equals(myhosts, "xx.xx.xxx.xxx:xxxx") 46 && !StringUtils.equals(myhosts, "xx.xx.xxx.xxx:xxxx") 47 && !StringUtils.equals(myhosts, "xx.xx.xxx.xxx:xxxx") 48 && !StringUtils.equals(myhosts, "xx.xx.xxx.xxx") 49 && !StringUtils.equals(myhosts, "xx.xx.xxx.xxx") 50 && !StringUtils.equals(myhosts, "xx.xx.xxx.xxx")) { 51 System.out.println("======訪問host非法,已攔截======其非法host為:"+myhosts); 52 log.info("======訪問host非法,已攔截======其非法host為:"+myhosts); 53 response.sendRedirect(request.getContextPath() + "/login.jsp"); 54 return; 55 } 56 57 String currentURL = request.getRequestURI(); 58 // add by wangsk 過濾請求特殊字符,掃描跨站式漏洞 59 Map parameters = request.getParameterMap(); 60 if (parameters != null && parameters.size() > 0) { 61 for (Iterator iter = parameters.keySet().iterator(); iter.hasNext();) { 62 String key = (String) iter.next(); 63 String[] values = (String[]) parameters.get(key); 64 for (int i = 0; i < values.length; i++) { 65 values[i] = guolv(values[i]); 66 System.out.println(values[i]); 67 } 68 } 69 } 70 71 } 72 73 public void init(FilterConfig filterConfig) throws ServletException { 74 75 } 76 77 public static String guolv(String a) { 78 a = a.replaceAll("%22", ""); 79 a = a.replaceAll("%27", ""); 80 a = a.replaceAll("%3E", ""); 81 a = a.replaceAll("%3e", ""); 82 a = a.replaceAll("%3C", ""); 83 a = a.replaceAll("%3c", ""); 84 a = a.replaceAll("<", ""); 85 a = a.replaceAll(">", ""); 86 a = a.replaceAll("\"", ""); 87 a = a.replaceAll("'", ""); 88 a = a.replaceAll("\\+", ""); 89 a = a.replaceAll("\\(", ""); 90 a = a.replaceAll("\\)", ""); 91 a = a.replaceAll(" and ", ""); 92 a = a.replaceAll(" or ", ""); 93 a = a.replaceAll(" 1=1 ", ""); 94 return a; 95 } 96 97 private String getRequestString(HttpServletRequest req) { 98 String requestPath = req.getServletPath().toString(); 99 String queryString = req.getQueryString(); 100 if (queryString != null) 101 return requestPath + "?" + queryString; 102 else 103 return requestPath; 104 } 105 106 public String guolv2(String a) { 107 if (StringUtils.isNotEmpty(a)) { 108 if (a.contains("%22") || a.contains("%3E") || a.contains("%3e") 109 || a.contains("%3C") || a.contains("%3c") 110 || a.contains("<") || a.contains(">") || a.contains("\"") 111 || a.contains("'") || a.contains("+") || /* 112 * a.contains("%27") 113 * || 114 */ 115 a.contains(" and ") || a.contains(" or ") 116 || a.contains("1=1") || a.contains("(") || a.contains(")")) { 117 return "bingo"; 118 } 119 } 120 return a; 121 } 122 123 } 124
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------