一款用於發現SSRF、XXE、XSS漏洞的小工具
今天給大家介紹的是運行在我自己Web伺服器中的一堆腳本,這些腳本可以幫助我快速檢測SSRF、Blind XXS以及XXE漏洞,喜歡的朋友可以將它們部署到自己的環境中。當然了,你們也可以根據自己的需要來自定義修改腳本代碼。
Ground-Control
我這個GitHub庫中託管的是我在伺服器端所部屬的一些安全增強腳本,它們可以檢測SSRF(伺服器端請求偽造),Blind XSS、以及XXE漏洞。目前本項目仍處於更新過程中,因為我現在還在收集相關的腳本。在使用這些腳本之前,我通常會重寫腳本中的部分代碼或通過netcat設置監聽器。但這樣做的靈活性就非常差了,因此我才決定將這些腳本都上傳到一個代碼庫上,這樣每當伺服器需要使用某個腳本時,我們就可以直接從GitHub代碼庫中克隆下來即可。
必備條件
腳本的運行需要Ruby 2.3、域名的有效SSL證書、以及一台能夠開啟埠80、443、8080和8443的Web伺服器。埠80和443用來處理簡單的Web流量;埠8080也是一個HTTP埠,當埠80無法正常訪問時可以用埠8080來處理網路通信數據;埠8443是一個用來處理HTTPS流量的替代段藕,不同的是它需要使用自簽名的SSL證書,我可以使用這個埠來判斷伺服器的SSL證書是否有效。
工具配置
將該項目克隆到本地,然後通過運行「install.sh「來安裝本工具的必備組件。依賴組件安裝完成之後,運行「start.sh」來監聽所有的埠。因為腳本需要監聽埠80和433,因此我們還需要root許可權才行,但是在將來的版本中我們會嘗試通過切換用戶環境來解決這個問題。
功能介紹
Redirects
/redirect節點用來將一個請求重定向到另一台伺服器或網路節點,當你需要一台外部伺服器請求重定向到內部系統時,你可以使用這項功能。使用樣例如下:
curl -vv "http://server/redirect?url=http://169.254.169.254/latest/meta-data/"
Ping Pong
有時你可能需要一個能夠響應指定body和header的頁面,而/ping_pong節點就是你所需要的。使用樣例如下:
curl -vv "http://server/ping_pong?body=%3ch1%3eHello%3c/h1%3e"
Blind Callback
如果你想要知道一個無法直接訪問的系統是否執行了你的HTML代碼或XSS Payload,你可以在config.json文件中添加一個callback_tokens參數,數據結構如下所示:
{
"callback_tokens": {
"ee34a1791ab345f789": {
"host":"hackerone.com",
"port": 443,
"ssl": true,
"path": "/webhooks",
"parameter": "url",
"method": "POST" }
}
}
這個callback中包含了攻擊目標(插入Payload的地方)的相關信息,如果你收到了一個callback,那麼它將可以幫助你驗證漏洞出現的根本原因。需要注意的是,其中的每一個參數(parameter、host、port、path和method)都需要擁有自己的callback_token。
你可以根據你所要測試的漏洞類型來構建自己的Payload,下面給出的是針對HTML注入漏洞和XSS漏洞的測試用例。接下來,將你的Payload通過注入點提交給伺服器。當帶有callback_token的請求被觸發之後,你將能夠在logs/access_log中查看到日誌記錄。絕大多數情況下,我會使用命令「tail -f logs/access_log」來查看漏洞和請求的觸發情況。
HTML注入:
Blind XSS:
XXE:
]>
開啟另一台伺服器
伺服器默認會監聽埠80、443、8080、8443,但如果你想開啟另外一台伺服器來監聽其他埠的話,你可以運行命令「ruby app/server.rb -p :port」。如果你想使用SSL,你可以在剛才的命令後面添加「-cert :cert.pem」。當一個潛在的SSRF漏洞只允許我們連接特定埠的話,這個功能就非常有用了。
* 參考來源:jobertabma,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM
※新型PPT釣魚攻擊分析(含gootkit木馬詳細分析)
※潛伏長達11年之久的Linux內核漏洞」Phoenix Talon」曝光
※CIA Vault7最新泄露文檔:櫻花盛開
TAG:FreeBuf |
※Oculus CDN伺服器的XSS漏洞
※類似反彈 Shell的XXE 漏洞利用
※Facebook CDN伺服器的XSS漏洞
※iOS漏洞——Web View XSS
※新JNEC.a勒索軟體曝光,利用WinRAR ACE漏洞傳播
※CODESYS WebVisu產品出現嚴重漏洞,影響100多款ICS系統
※Intel CPU再現高危漏洞;微軟計劃在4月推出無光碟機版XBOX…
※在JSON端點上利用CSRF漏洞的實踐教程
※《自然》子刊:CRISPR再曝重大漏洞!遺傳學大牛發現CRISPR/Cas9會在作用靶點遠處導致大規模DNA刪除|科學大發現
※IBM-MaaS360平台XXE漏洞分析和利用
※研究員發現SEV加密虛擬化安全漏洞AMD EPYC及Ryzen Pro處理器遭殃
※英特爾CPU新漏洞「預兆」(L1TF)|VORACLE攻擊可解密通過VPN發送的HTTP流量
※電子郵件加密工具PGP和S/MIME被曝嚴重漏洞
※UEditor SSRF漏洞分析與復現
※頭條:Oracle MICROS PoS存漏洞
※再不升級就晚了!蘋果修復MacOS和iOS中的多個XNU內核漏洞
※IE XXE注入0 day漏洞
※MPlayer 和 VLC 使用的一個庫曝出高危漏洞
※MPlayer和VLC 使用的一個庫曝出高危漏洞
※DRAGONBLOOD新漏洞劫持WPA3密碼