(转)GET来的漏洞

转自呆子不开口在wooyun知识库的文章

0x00 前言



这篇文章主要讲目前互联网上get方法被不规范使用带来的一些安全漏洞。其中重点会讲get请求在账号登陆体系中被滥用的场景和攻击方式。

0x01 Get方法的定义



在客户机和服务器之间进行请求-响应时,两种最常被用到的方法是:GET 和 POST

GET - 从指定的资源请求数据
POST - 向指定的资源提交要被处理的数据

GET 方法的查询字符串是在 GET 请求的 URL 中发送的,常见的场景是地址栏请求和超链接。

0x02 Get请求常见于如下场景中


  • 浏览器地址栏中可见,会被别人看到
  • 浏览器历史记录
  • 被云加速的cdn服务商收集,proxy
  • 被运营商或网络设备收集重放
  • 在不安全的网络环境中被网络嗅探
  • 用户的收藏夹
  • http的header的referrer字段中
  • web服务器日志、应用日志
  • 被搜索引擎爬到,或者被客户端软件不规范收集
  • 被用户邮件或微信分享出去
  • 各种可能的地方,甚至山岗上田野上(一个黑客盗取了你的get请求后,路过一个山岗时,被大灰狼吃掉了,U盘掉在了山岗上)

0x03 Get请求的风险



根据HTTP规范,GET用于信息获取,是安全的和幂等的。安全的意思是get请求不会让服务端的资源或状态改变。幂等的意思是无论请求多少次,返回的结果都一样,都不会对服务端资源有任何副作用。

所以从被设计和现实中被使用的场景来看,get请求有如下特性

  • 因为是获取资源的请求,所以会在客户端、缓存端和服务器端等地方到处出现,容易泄露被第三方获得
  • 因为是安全和幂等的,所以各环节重放get请求时不用顾忌,不用提示用户。重放post有时浏览器会提示用户是否确定要重新发送数据

所以get请求的使用应该遵循

  • 不应有增删改的操作
  • 不应包含敏感信息

当你的实现不符合别人对你的预期,就可能产生漏洞,如

  • 隐私泄露,被csrf漏洞利用,账号被盗……

0x04 若你非要用get实现增删改



会被重放,导致服务端资源状态发生改变

  • 浏览器的重新打开可能会重放请求,而不会提示用户
  • 爬虫或安全扫描会重放你的请求
  • 获取到你get请求的各种势力可能会重放此请求,如安全厂商,搜索引擎,神秘力量(除了山岗上那个黑客,因为他已经被大灰狼吃掉了)

get操作的csrf防护很难实施,因为get没有防伪造的需求,它的场景不一定配合你的防护。referrer信任可能被利用,token可能被偷。举个例子,一个塑料盒子,它本就不是被设计用来存钱的,你若非要用它存钱,并还要加上一把锁,效果肯定不会好。见下面例子:

  • 网站允许用户发表第三方链接、图片等,那么用户构造的csrf请求的referrer是可信域的url,可以绕过referrer的防护
  • 存在js端的跳转漏洞跳到第三方,同理可以绕过referrer
  • Get请求中防护的token容易被偷,原理同上,后面的章节会细讲

常见的场景:一些使用了mvc框架的程序,直接用urlrewrite后的url来实现了增删改等操作

0x06 若你非用get传输敏感信息



互联网上常见的敏感信息举例:

隐私信息

http://weibo.com/lvwei

大家可能觉得微博id不算隐私,但一旦你的id和某些操作绑定的时候,那就算是隐私了

校验信息

https://mp.weixin.qq.com/cgi-bin/home?t=home/index&lang=zh_CN&token=371767643

这是微博公众平台管理后台的首页,首页url里会包含csrf防护的token

认证信息

http://XXX.XXXXXX.XXX/index.php?ticket=*****************
http://XXX.XXXXXX.XXX/index.php?gsid=******************

很多登录认证如单点登录,绑定第三方账号登录等会用get请求来完成登录

如果你的get请求中包含如上一些信息,那么你的敏感信息将会被偷被泄露,然后你会被搞!!!

0x07 敏感信息泄露举例



隐私信息泄露举例

用户登录微博后,首页的url会含有用户ID信息。所以timeline上的链接的主人会通过referrer知道哪些用户访问了它。可能大家都不会在意,它可能会帮你逮微博马甲、捉奸在网……

比如如下场景:

某天你男友出差,长夜漫漫,你很无聊,写了一篇博客,记录下了盛夏夜中你此刻的心情。喝完咖啡,你正打算上床睡觉了,突然你又好奇想知道自己青春的文采已被多少人阅读。于是你打开电脑,登上服务器,去查看你博客的访问日志,从referrer中你发现,你的男朋友和你的男同事在凌晨一点,都访问了你发的链接,并且IP一样。这个时候,作为一个男子汉,你可能要考虑下,应该哭多大声才不会吵到邻居……当然,你还可以安慰自己,他们是一起在网吧通宵玩游戏

我还曾经用此方法帮人揪出了一些人的微博马甲。只要你够无聊,你还可以玩些别的,比如在用户打开的页面上再放上些兴趣爱好治病寻医类的广告,如果他点了,你就可能会知道她平时爱逛的是不是三里屯的优衣库了。

我不清楚微博的首页地址为何要这样设计,服务端若要读当前用户id,完全从当前会话中就可读取,而且从安全的角度考虑,也不应该会从url中读取用户id信息。那为什么要显示用户的id呢…

token信息泄露举例

如上图,这是微信公众平台后台管理员点击了网友发来的信息后的打开第三方页面的请求,referrer字段中的url中包含了管理后台的csrf防护的token

微信公众后台的操作大多是post,csrf的防护有token和referrer,但在每个页面的get请求中,也会含有这个token。这样的话token很容易被referrer偷,见上图,token已经发给了第三方域了。这样csrf的防护体系就被削弱了

顺便说一句,这个后台是https的,所以我们的链接也要是https的才会发送referrer。在网上申请个免费的https站点即可

好在这个问题目前没什么危害,管理后台的csrf防护是referrer和token都做了的,而且用户想给公众号发一个链接需要一些小技巧,直接发链接在后台是不可以形成链接的。

认证信息泄露举例——被referrer发到第三方

上图是现在的乌云的厂商用户的查看漏洞详情的临时页面,原来的页面是没有查看密码的,是可以通过地址栏里那个含有auth信息的get请求直接查看漏洞详情的

但某一漏洞详情页包含了一个优酷的视频,这个查看详情的链接会在优酷的视频页显示。因为优酷为了告诉用户展示来源,显示了referrer信息。这样这个漏洞详情的临时查看页面就可以被网友在网上无意撞见了,厂商的漏洞详情可能会被提前泄露。见下图

详情可参考 WooYun: 乌云某临时授权查看链接在某些极小可能性下有泄露的可能

然后我想看看这个查看漏洞的授权页在网上泄露了多少,去百度搜了下

一个月内泄露的乌云厂商用户的临时查看链接竟然有十二页之多,我觉得应该不可能全是厂商管理员分享出去的。所以我有了一个猜测,不一定是错的,那就是:乌云的所有get请求都已被百度云加速收集,用来帮助用户进行搜索的seo优化。

0x08 偷最敏感的信息——认证信息



使用get请求认证的一些场景

  • 单点登陆从sso拿ticket信息,参数名如ticket、auth
  • 网站绑定第三方账号登陆,由第三方给的登陆凭证
  • App给内嵌页面请求加上认证信息,参数名如sid、gsid

Xss偷不了httponly的cookie了?

  • 你可以试试偷上面的这些认证信息
  • Xss能做的比你想象的要多,它毕竟是个代码执行漏洞
  • 如果Xss不好找?你还可以试试referrer,它不产生漏洞,但它是漏洞的搬运工

首先我们了解些背景知识,我简单介绍下单点登陆

  • 需求:如果用户已经登陆B站,则自动登陆A站
  • 实现:用户访问A站,A站把用户跳转到B站,B站验证用户已登陆,给用户一张票,用户拿着票去找A站,A拿着票去B那,验证成功后放用户进去

下文中将大量出现如下示例站点

  • A:http://www.t99y.com
  • B:http://passport.wangzhan.com

举例:用户访问http://passport.wangzhan.com/login.php?url=http://www.t99y.com/a.php

B站检验A站是白名单域后,然后302跳转到

http://www.t99y.com/a.php?ticket=******

然后a.php用ticket参数去B站验证用户合法后,再给用户种认证cookie

偷认证信息的大概流程如下,后面会细讲。总之攻击的目的就是,拿到用户的ticket信息

0x09 How



互联网上常见的几个单点登陆场景,通行证或第三方站给的登陆凭的证使用的方式各有不同,分别该怎么偷

场景一,直接使用票据来做验证,get型csrf的token和此类似

http://t99y.com/a.php?ticket=XXXXXXXXXXXXXXXX

服务端使用此ticket去sso验证此用户身份,然后在本域种认证cookie

偷的思路:

让我们构造的页面获取到凭证后请求我们控制的服务器上的资源,这样referrer里就有ticket信息了

偷的几种方式

  • 找能发自定义src的图片的页面去sso取票,带着ticket信息的页面会发起图片请求,图片服务是我们自己的,我们可以读到请求中的referrer,referrer中会包含ticket信息
  • 找能发自定义src的iframe的页面,iframe请求中的referre有ticket
  • 找一个有js跳转漏洞的页面去取票,跳转目的地址是我们的服务,js的跳转是带上referrer的,读取此请求的referrer,里面包含ticket
  • 如果img和iframe的src值只允许白名单域的url,那就再找一个白名单域的302跳转漏洞来绕过白名单,302跳转可以传递上个请求的referrer
  • Xss获取地址栏信息

示意图如下,如下是我画的一个chrome浏览器,地址栏里ticket参数会被包含到下面的一些元素的请求的referrer中

参考案例: WooYun: 微博上你点我发的链接我就可以登上你的微博(web版和app端均可两个漏洞一并提交)

场景二,当我们在一个app内打开其公司产品的一些链接,会被加上认证信息去让用户自动登陆

偷的几种方式

见场景一的各种方式

用户甚至会通过app的分享功能把认证信息分享到邮件或朋友圈。曾经遇过一个案例,一个活动推广页面在app内被打开后,被app加上了get参数去完成了自动登陆,因为页面要得到用户的一些相关信息。然后这个带着认证参数的推广页面会被用户分享出去,然后别人点击了这个链接,就登陆了分享人的账号

场景三,中间页接收ticket完成认证,然后用js跳转到我们的目标页http://t99y.com/login.php?ticket=XXXXXXXXXXXXXXXX&url=http://t99y.com/a.php 此时会种上认证cookie

然后页面会使用js跳转到 http://t99y.com/a.php

location.href=“http://t99y.com/a.php”;

参考示例:某绑定了微博账号后可以自动登陆的网站

偷的思路:

因为js的跳转,ticket已经通过referrer发给了a.php了,那我们只要让a.php成为我们控制的页面就可以了,恰好302跳转可以帮我们实现

偷的几种方式

  • 找一个有302跳转漏洞的页面如b.php,发起单点登陆请求,然后带着ticket信息的b.php会跳转到我们的服务上。因为js的跳转会带referrer,然后再通过302跳转把referrer传给我们能控制的页面
  • Xss获取当前页面referrer

场景四,中间页接收ticket完成认证,然后用302跳转到我们的目标页http://t99y.com/login.php?ticket=XXXXXXXXXXXXXXXX&url=http://t99y.com/a.php 此时会种上认证cookie

然后页面会再302跳转到 http://t99y.com/a.php

参考示例:好几个大的互联网网站……

偷的几种方式

  • 前面的一些靠referrer偷的方式都没法用了……
  • 只能靠xss了,不要小看xss,不要光知道偷cookie

这种情况是多个302的跳转,跳转路径如下

请求1:http://passport.wangzhan.com/login.php?url=http://www.t99y.com/a.php
请求2:http://t99y.com/login.php?ticket=XXXXXXXXXXXXXXXX&url=http://t99y.com/a.php
请求3:http://t99y.com/a.php

偷的思路:

在xss中,用iframe包含单点登录的请求1,登录跳转后,我们通过src属性可以读到请求1的url,使用iframe.contentWindow.location.href可以读到跳转最后的请求3的url。但我们需要的是中间的请求2。所以我们想,可不可以让它跳到请求2后,不再继续跳转了,这样我们通过iframe.contentWindow.location.href就可以读到请求2的url了。这时候我想起,cookie超长的拒绝服务终于可以派上用场了

偷的方式

  • Xss创建iframe,种超长cookie,让含ticket的302拒绝服务,然后使用iframe.contentWindow.location.href读取最后的iframe的当前地址

拒绝服务还有个好处,可以绕过某些ticket的防重放。因为有些票据在受害者端只要被使用后,可能我们盗取后也无法利用了。使用这种方式偷,可以让票据在受害者端不会被使用。

还有,根据path设置cookie可以精准的让我们的iframe停在我们想让它停的url上。

示例代码如下:

#!javascript
var iframe =document.createElement("iframe");
iframe.src="http://passport.wangzhan.com/login.php?url=http://www.t99y.com/a.php";
document.body.appendChild(iframe);
for (i = 0; i < 20; i++) {
    document.cookie = i + ‘=’ + ‘X’.repeat(2000);//可以根据需求设置path
 }
iframe.addEventListener("load", function(){
    document.write(iframe.contentWindow.location.href);
     for (i = 0; i < 20; i++) {
    document.cookie = i + "=" + "X";
    }
}, false);

场景五,跨域从通行证获取登陆ticket

形式为类似http://www.wangzhan.com/sso/getst.php?callback=jsonp,然后通行证会返回个jsonp格式的数据,里面包含认证信息

参考案例 WooYun: 微博上你点我发的链接我就可以登上你的微博(web版和app端均可两个漏洞一并提交)

偷的几种方式

  • 可能存在jsonp劫持漏洞,可以通过jsonp劫持来偷取用户的登陆凭证
  • Xss漏洞,去跨域请求此接口得到数据

0x0a 总结



综上所述,get请求的滥用大家都没重视过,但综合一些小漏洞,可能会产生一些意想不到的大漏洞

修复方案其实很简单,不要使用get方法进行非读操作,不要使用get方法传输敏感信息,因为你不可能控制你所有页面不向第三方发起带referrer的资源请求,而且get请求很难保护。它只是个天真烂漫的孩子,你不要让它承载太多责任

在前几天的阿里安全峰会上,我讲了这个议题,最后的观众提问环节有人问使用https可不可以解决上面的问题。答案当然是不可以,https解决的只是客户端到服务端的传输加密防篡改。但get请求的数据在两个端,尤其是客户端,https是保护不了的。

至于单点登录问题的修复方案,有很多层面都可以去解决,比如不使用get,不让攻击者发起伪造的单点登录请求等等, 这些细节需要具体问题具体对待,这里就不细讲了。有需求的女网友可以私下找我交流,共同为互联网的安全学习进步

时间: 2024-08-25 03:41:01

(转)GET来的漏洞的相关文章

震网三代漏洞复现

一.  CVE-2017-8464远程命令执行漏洞(震网三代漏洞)复现 漏洞描述: 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享.当用户在Windows资源管理器或解析.LNK文件 的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同 的用户权限. 注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名. 漏洞影响范围: Microsoft

Office远程代码执行漏洞CVE-2017-0199复现

在刚刚结束的BlackHat2017黑帽大会上,最佳客户端安全漏洞奖颁给了CVE-2017-0199漏洞,这个漏洞是Office系列办公软件中的一个逻辑漏洞,和常规的内存破坏型漏洞不同,这类漏洞无需复杂的利用手法,直接就可以在office文档中运行任意的恶意脚本,使用起来稳定可靠,故而非常适合于漏洞学习新手测试调试使用,作为一个已经测试过该漏洞的新手,现将搭建环境和测试的全部过程呈献给大家,希望能对大家的学习有所帮助. CVE-2017-0199实际上包含两个漏洞,其中一个称为"RTF URL

phpcms在centos服务器中安装所遇到的问题及相关漏洞补全

phpcmsV9 文件权限设置 以下文件或者目录必须可写 例如访问地址 localhost/phpcms index.html     chmod 777 index.html caches/        chmod -R 777 caches html/          chmod -R 777 html uploadfile/    chmod -R 777 uploadfile phpsso_server/caches/      chmod -R 777 phpsso_server/

OpenSSL Heartbleed “心脏滴血”漏洞简单攻击示例

OpenSSL Heartbleed漏洞的公开和流行让许多人兴奋了一把,也让另一些人惊慌了一把. 单纯从攻击的角度讲,我已知道的,网上公开的扫描工具有: 1.  Nmap脚本ssl-heartbleed.nse: http://nmap.org/nsedoc/scripts/ssl-heartbleed.html 1 nmap -sV --script=ssl-heartbleed <target> 2. Jared Stafford的testssl.py: https://gist.gith

PHP配置文件经典漏洞

phithon师父在小蜜圈里放了一个经典的配置文件写入问题漏洞. <?phpif(!isset($_GET['option'])) die();$str = addslashes($_GET['option']);$file = file_get_contents('./config.php');$file = preg_replace('|\$option=\'.*\';|', "\$option='$str';", $file);file_put_contents('./co

任意文件上传漏洞

漏洞产生原因:①代码层:开发者在编写代码的时候不严谨,未对文件上传的合法性进行检验: ②应用层:web容器漏洞,cgi,配置不当: 有网站到服务器上传文件的常用检测手段:①js(一般是检测文件后缀名)-可修改本地js代码或通过浏览器自带功能"No-script"进行绕过: ②服务器端MIME检测-对contenttype的额检测:   ③服务端目录路径检测,一般是检测目录路径是否合理,漏洞原因是对目录路径的检测不够严谨,可以用0x00截断进行攻击 ④服务器端文件拓展名检测绕过,分为白名

百度跳转漏洞

不知道这算不算漏洞,我觉得是有一定的危险的. 偶然间在百度贴吧发现一个帖子是这样的: 点击之后会跳转到http://zmb338.com ,奇怪的是这个回复并没有被贴吧系统删除掉. 我试了一下,下面这两个帖子都没有被百度删除掉. 这说明百度对站点m.baidu.com不过滤,这是第一个存在的问题,第二是百度自己没有对http://m.baidu.com/相关跳转url的参数过滤. 这种跳转漏洞很容易被钓鱼,比如我可以构造这样一个URL,附加一些欺诈信息,比如你的账户最近被异地登陆,请点击下面的网

Linux内核提权漏洞(CVE-2016-8655)

操作机:Ubuntu 15.10(内核版本4.2.0) chocobo_root:是本次试验的POC文件,通过执行它来验证漏洞 漏洞简介 此漏洞可用于从未授权进程中执行内核代码,攻击者只需要本地普通权限,就能利用该漏洞导致拒绝服务(系统奔溃)或提升到管理员权限. 这个漏洞最早出现于2011年4月19日的代码中:[代码地址][[https://github.com/torvalds/linux/commit/f6fb8f100b807378fda19e83e5ac6828b638603a] 直到2

Microsoft Windows权限提升漏洞(CVE-2015-1701)

一个内核特权提升漏洞,如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升.攻击者可随后安装程序:查看.更改或删除数据:或者创建拥有完全用户权限的新帐户. 受影响的操作系统版本 Window 受影响的操作系统版本 Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 和 Windows 8.1 Windows Server 201

Android常见漏洞

Android常见漏洞 漏洞名称: Log敏感信息泄露 漏洞描述: 程序运行期间打印了用户的敏感信息,造成泄露 修改建议: 建议禁止隐私信息的log 漏洞名称: web https校验错误忽略漏洞 漏洞描述: 漏洞可导致中间人攻击 修改建议: 建议不要忽略ssl认证错误 漏洞名称: sql注入漏洞 漏洞描述: 漏洞可能导致用户数据库中的信息泄露或者篡改 修改建议: 建议使用安全sqlite,如sqlcipher 漏洞名称: https空校验漏洞 漏洞描述: 漏洞可导致中间人攻击 修改建议: se