當前位置:
首頁 > 新聞 > 一款用於發現SSRF、XXE、XSS漏洞的小工具

一款用於發現SSRF、XXE、XSS漏洞的小工具

今天給大家介紹的是運行在我自己Web伺服器中的一堆腳本,這些腳本可以幫助我快速檢測SSRF、Blind XXS以及XXE漏洞,喜歡的朋友可以將它們部署到自己的環境中。當然了,你們也可以根據自己的需要來自定義修改腳本代碼。

Ground-Control


我這個GitHub庫中託管的是我在伺服器端所部屬的一些安全增強腳本,它們可以檢測SSRF(伺服器端請求偽造),Blind XSS、以及XXE漏洞。目前本項目仍處於更新過程中,因為我現在還在收集相關的腳本。在使用這些腳本之前,我通常會重寫腳本中的部分代碼或通過netcat設置監聽器。但這樣做的靈活性就非常差了,因此我才決定將這些腳本都上傳到一個代碼庫上,這樣每當伺服器需要使用某個腳本時,我們就可以直接從GitHub代碼庫中克隆下來即可。

必備條件


腳本的運行需要Ruby 2.3、域名的有效SSL證書、以及一台能夠開啟埠80、443、8080和8443的Web伺服器。埠80和443用來處理簡單的Web流量;埠8080也是一個HTTP埠,當埠80無法正常訪問時可以用埠8080來處理網路通信數據;埠8443是一個用來處理HTTPS流量的替代段藕,不同的是它需要使用自簽名的SSL證書,我可以使用這個埠來判斷伺服器的SSL證書是否有效。


工具配置


將該項目克隆到本地,然後通過運行「install.sh「來安裝本工具的必備組件。依賴組件安裝完成之後,運行「start.sh」來監聽所有的埠。因為腳本需要監聽埠80和433,因此我們還需要root許可權才行,但是在將來的版本中我們會嘗試通過切換用戶環境來解決這個問題。


功能介紹

Redirects


/redirect節點用來將一個請求重定向到另一台伺服器或網路節點,當你需要一台外部伺服器請求重定向到內部系統時,你可以使用這項功能。使用樣例如下:



curl -vv "http://server/redirect?url=http://169.254.169.254/latest/meta-data/"


Ping Pong


有時你可能需要一個能夠響應指定body和header的頁面,而/ping_pong節點就是你所需要的。使用樣例如下:



curl -vv "http://server/ping_pong?body=%3ch1%3eHello%3c/h1%3e"


Blind Callback


如果你想要知道一個無法直接訪問的系統是否執行了你的HTML代碼或XSS Payload,你可以在config.json文件中添加一個callback_tokens參數,數據結構如下所示:




{


"callback_tokens": {


"ee34a1791ab345f789": {


"host":"hackerone.com",


"port": 443,


"ssl": true,


"path": "/webhooks",


"parameter": "url",


"method": "POST" }


}


}


這個callback中包含了攻擊目標(插入Payload的地方)的相關信息,如果你收到了一個callback,那麼它將可以幫助你驗證漏洞出現的根本原因。需要注意的是,其中的每一個參數(parameter、host、port、path和method)都需要擁有自己的callback_token。


你可以根據你所要測試的漏洞類型來構建自己的Payload,下面給出的是針對HTML注入漏洞和XSS漏洞的測試用例。接下來,將你的Payload通過注入點提交給伺服器。當帶有callback_token的請求被觸發之後,你將能夠在logs/access_log中查看到日誌記錄。絕大多數情況下,我會使用命令「tail -f logs/access_log」來查看漏洞和請求的觸發情況。


HTML注入:




Blind XSS:




XXE:





]>&sp;


開啟另一台伺服器

伺服器默認會監聽埠80、443、8080、8443,但如果你想開啟另外一台伺服器來監聽其他埠的話,你可以運行命令「ruby app/server.rb -p :port」。如果你想使用SSL,你可以在剛才的命令後面添加「-cert :cert.pem」。當一個潛在的SSRF漏洞只允許我們連接特定埠的話,這個功能就非常有用了。


* 參考來源:jobertabma,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM



喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

新型PPT釣魚攻擊分析(含gootkit木馬詳細分析)
潛伏長達11年之久的Linux內核漏洞」Phoenix Talon」曝光
CIA Vault7最新泄露文檔:櫻花盛開

TAG:FreeBuf |

您可能感興趣

Oculus CDN伺服器的XSS漏洞
類似反彈 Shell的XXE 漏洞利用
Facebook CDN伺服器的XSS漏洞
iOS漏洞——Web View XSS
新JNEC.a勒索軟體曝光,利用WinRAR ACE漏洞傳播
CODESYS WebVisu產品出現嚴重漏洞,影響100多款ICS系統
Intel CPU再現高危漏洞;微軟計劃在4月推出無光碟機版XBOX…
在JSON端點上利用CSRF漏洞的實踐教程
《自然》子刊:CRISPR再曝重大漏洞!遺傳學大牛發現CRISPR/Cas9會在作用靶點遠處導致大規模DNA刪除|科學大發現
IBM-MaaS360平台XXE漏洞分析和利用
研究員發現SEV加密虛擬化安全漏洞AMD EPYC及Ryzen Pro處理器遭殃
英特爾CPU新漏洞「預兆」(L1TF)|VORACLE攻擊可解密通過VPN發送的HTTP流量
電子郵件加密工具PGP和S/MIME被曝嚴重漏洞
UEditor SSRF漏洞分析與復現
頭條:Oracle MICROS PoS存漏洞
再不升級就晚了!蘋果修復MacOS和iOS中的多個XNU內核漏洞
IE XXE注入0 day漏洞
MPlayer 和 VLC 使用的一個庫曝出高危漏洞
MPlayer和VLC 使用的一個庫曝出高危漏洞
DRAGONBLOOD新漏洞劫持WPA3密碼