跨站點埠攻擊 XSPA(SSPA)

2021-09-06 18:13:17 字數 970 閱讀 2740

xspa(sspa)是什麼?

如果應用程式處理使用者提供的url和不驗證/消毒後端從遠端伺服器接收到響應,然後將其傳送回客戶端應用程式是容易受到跨站點埠的攻擊。攻擊者可以通過傳送特製的查詢到乙個易受攻擊的web應用程式**攻擊,面臨的外部internet伺服器,內網裝置和web伺服器本身易受攻擊的web應用程式使用的廣告功能。的反應,在某些情況下,可以進行研究,以確定服務的可用性(埠狀態,橫幅等),甚至在非傳統的方式獲取資料的遠端服務。

php fsockopen() function:

<?php

function getfile($host,$port,$link)

else

fclose($fp);

return $contents; }

}?>

此實現獲取資料,如由乙個使用者使用的fsockopen php函式(任何檔案或html)請求。此功能建立乙個tcp連線的套接字的伺服器上,並進行原始資料傳輸。

php curl_exec() function:

<?php

if (isset($_post['url']))

?>

在本系列的下一部分,我們將看到一些可以啟動的攻擊使用此vulnerbility。xspa允許攻擊者在目標伺服器基礎設施,主要是內網的web伺服器,web伺服器本身,以及面向網際網路的伺服器以及。目前,我已經遇到以下五種不同的攻擊方式,可以啟動使用xspa:

1。埠掃瞄遠端網際網路伺服器,內網裝置和本地web伺服器本身。橫幅斂也有可能在某些情況下,

2。開發弱勢執行的程式在intranet或本地web伺服器

3。攻擊內部/外部web應用程式很容易通過url來獲取引數的

漏洞(sqli,引數操作等)

4。指紋圖譜的intranet web應用程式使用標準的應用程式的預設檔案及行為 5。

閱讀使用file :/ / /協議處理程式的本地web伺服器上的檔案。

CSRF跨站點偽造攻擊?

跨站點偽造,顧名思義,在另外乙個站點存在著訪問被攻擊站點的鏈結,鏈結觸發後會攜帶被攻擊連線的cookie。這樣就偽造了一條非使用者自身的操作。危險!假如有以下場景 1 你在某社交 上面進行了登入。使用完後並沒有登出,而 使用cookie標識使用者狀態。2 此時你訪問了某個知名顏色 這個 html 中...

XSS跨站點指令碼攻擊解決方案

xss 跨站點指令碼攻擊解決方案 step1 在設計方案上,輸入項要盡可能檢測格式並限制長度。要有服務端檢測,不能依賴客戶端檢測。在資料庫設計上要限制字段長度 輸出頁面時需要進行html轉碼,如輸出位址內容 td convert.html cus.getaddress td public stati...

ASP防範跨站點指令碼攻擊的方法

防範跨站點指令碼攻擊的的方法 1 1.利用 空格 替換特殊字元 2.使用 具體而言是將以下語句 exec insert into user username,psw,department,phone,email,demo values username psw department phone em...