黑帽seo培训_渗透安全培训_若钒安全网

若钒渗透技术及黑帽SEO培训,
一对一教学国内外白帽黑帽seo技术!微信:tllieshou520

Web Service 渗透测试从入门到精通

微信:tllieshou520 QQ:273439015一个有趣的小肚子.WebService的含义和使用范围非常广泛,可以在桌面主机,Web,移动设备等领域看到..

任何软件都可以使用Web服务,通过HTTP协议提供服务。

在WebService中,客户端通过网络向服务器发起请求,Web服务器以适当的格式(例如JSON、XML等)返回应答数据。),由客户端提供给最终用户..

在提到WebService时,我们首先需要解释以下概念:SOAP(简单对象访问协议,简单对象访问协议)类型WebService..

SOAPWeb服务允许我们以XML格式与服务器通信。

代表状态转移,症状状态转换)类型Web服务.

RESTWebService允许我们以JSON格式(或XML格式)与服务器进行通信。

类似于HTTP,这种类型的服务支持GET、POST、PUT、DELETE方法。

WSDL(WebServicesDescriptionLanguage,WebServicesDescriptionLanguage)给出了基于SOAP的Web服务的基本定义,WSDL基于XML语言描述了与服务交互的基本要素,如函数、数据类型、函数等,在少数情况下,WSDL也可以用来描述基于REST的Web服务。

WADL(WebApplicationDescriptionLanguage,NetworkApplicationDescriptionLanguage)类似于WSDL的REST版本,一般用于描述RESTWeb服务的基本元素,与Web服务交互。

第二,为什么BGA团队专注于组织、组织开放Web应用程序、外部IP地址和WebService的安全测试。

由于这个原因,人们部署的Web服务中经常会出现重大的安全漏洞。

在本文中,我们将讨论Web服务渗透测试中经常遇到的技术和逻辑问题。

如何发现Web服务我们可以通过使用代理软件检查捕获的数据来找到Web服务。

2.通过搜索引擎检测Web应用程序暴露的接口(例如。目录遍历漏洞、LF I(本地文件包含)等。).

3.爬行和解压swf,jar和其他类似的文件..

具体的方法可以根据实际情况选择。

例如,我们可以使用swf入侵者工具反编译一个.swf文件来挖掘WebService的WS DL地址,如下图所示:代理软件可以用来检测应用程序使用的WebService。

下图显示了在BurpSuite中设置的过滤规则,用于过滤数据包捕获数据中的Web服务地址。

我们可以检测到Web服务地址,如.dll?wsdl“,.ashxwsdl“,”.exe?“或”。PHP?通过搜索与表达式匹配的数据。

另一种探索Web服务的方法是使用谷歌等搜索引擎。

最后使用的代理服务器地址将在tor网络中使用。

通过查看HTTP响应状态代码并从各个方面分析响应消息,我们可以找到正确的服务地址。

根据上面的结果,我们发现的Web服务如下图所示:WSDL地址有时可以是“.wsdl”,而不一定是“wsdl”。

我们在搜索时应该注意这一点。

例如,我们可以使用以下搜索语句来探测WebService中的渗透测试工具:filetype:wsdl4,WebService我们可以操纵WebService方法的特定参数来利用其中存在的各种技术和逻辑漏洞。

我们可以使用以下专业工具对常见的Web服务进行渗透测试。

例如,我们可以下载OWASPZed攻击代理的SOAPScaner插件并测试SOAPWebService。

指定一个URL或WSDL地址,我们可以加载一些与Web服务相关的方法。

如下图所示,我们可以看到与WebService相关的所有方法。

例如,Web服务请求如下所示:相应的响应如下:此外,我们还可以使用Firefox的RESTClient插件来测试RESTWebService。

通过RESTClient插件,我们可以使用POST和GET方法来查询有关目标系统的信息。

我们还可以使用其他插件,如插件中的BasicAuth或自定义头。

如下所示:对于简短的总结,我们可以使用以下工具在WebService上执行渗透测试。

WebScalap SoapUIWCFStormSOA CleanerWSDiggerwsScanerRESTClientBurpSuiteWS-AttackerZAPMetasploit WSDL Analyzer我们可以合理地使用SOAPUI和Burp Suite工具来获得完美的渗透测试结果。

与BurpSuite一样,SoapUI工具也可以用作代理,这就是为什么这两种工具在渗透测试中经常使用的原因。

现在,给出一个具体的示例,说明我们如何通过SoapUI访问Web服务,并将请求转发给BurpSuite。

从SoapUI软件开始,创建一个新的SOAP项目。

如下图所示,我们已经成功导入了Web服务。

SoapUI解析给定的WSDL地址以创建Web服务函数和请求。

单击File->Preferences菜单,打开“Proxy Settings”并指向BurpSuite的地址,如下所示:如果函数列表中的任何函数涉及后续请求,BurpSuite可以成功捕获这些请求。

在本节中,我们将讨论Web服务渗透测试中可能发现的漏洞。

如果我们知道Web服务渗透测试中可能存在Web应用程序漏洞,那么我们应该在测试过程中考虑到它。

例如,Web应用程序中的用户枚举漏洞或全路径泄漏漏洞也可能在Web服务中。

5.1 Web Service中的注入漏洞5.1.1 SQL注入漏洞SQL注入(SQLi)漏洞与正常的Web渗透测试漏洞没有什么不同。

我们需要仔细检查Web服务中所有函数的所有参数,以确定它们是否受到SQLi漏洞的影响。

我们使用Fire fox中的RESTClient插件来检测SQLI漏洞..

替换测试负载,如下所示。

我们发送了以下负载,并最终获得了服务器上的所有用户名。

我们可以首先向目标系统发送一个简单的负载,检查响应内容,并确定WebService对应的函数中是否存在SQL漏洞。

5.1.2 XPath注入漏洞XPath是服务器用于查询以XML格式存储的数据的查询语言。

字符串(/user[username/text()=‘bga’和密码/text()=‘bga’]/账号/text()例如,对于上述查询语句,如果发送的测试负载是1’和1’=‘1’和‘1’=‘2,则经过逻辑处理后返回的响应为“true”,否则返回的响应为“false”。

开发人员应该使用PHP语言,如下所示:代码中读取的Accountinfo.xml文件如下所示:当我们尝试使用“BGA:1234”凭据登录到页面时,我们会看到以下错误消息:然而,我们可以使用“1‘或’1‘=’1‘作为用户和密码的输入负载。在页面中发现了XPath注入漏洞:5.1.3 XML注入漏洞XML是数据存储格式。如果服务器在修改或查询时没有逃脱,直接输入或输出数据将导致XML注入漏洞。

攻击者可以篡改XML数据格式并添加新的XML节点,这会影响服务器数据处理过程。

输入:2 Computer 2 200 在上面的XML中,我们可以在服务器响应包中的count节点中找到请求中的输入值。

如果修改输入值,可以看到返回结果中价格节点的值已经被成功篡改。

实体是在XML文档结构中定义的概念,可以通过预定义在文档中调用。

利用XML提供的实体特性,攻击者可以使用XXE漏洞读取本地文件。

在XXe注入漏洞中,发送到服务器的XML负载如下所示:<?XML版本=1.0编码=“ISO-8859-1”?><!胡说八道[<!元素fooany><!实体XXe系统“file:/dev/随机”>> &xxe; 我们以“QIWI.ru”网站的SOAP Web Service为例来分析XXe漏洞(这个漏洞是由一位安全研究员发现的,可以在这里进行具体的研究)。

5.2当我们计算渗透测试的结果时,我们会发现在WebService中,未经授权的访问漏洞是常见的。

主要原因是开发人员不认为未经授权的用户是攻击者,并将WebService视为足够安全的环境。

为了避免此类漏洞,对服务器的请求必须包含令牌值或令牌信息(例如用户名和密码信息)。

此外,与WebService相关的所有功能都应该要求请求消息包含用户会话信息。

5.2.2不受限制地使用WebService的一个常见问题是,它没有限制函数的使用范围。

这将导致以下问题:1。暴力破解攻击2,填充和篡改数据库3,滥用服务器4给用户的权限,消耗服务器资源导致DDoS攻击5.3We bService业务逻辑漏洞..造成这种漏洞的原因在于缺乏Web应用程序的标准,每个开发人员开发的Web应用程序都是不同的。

因此,这是一个漫长而没完没了的话题。

我们可以用几个例子来说明一点。

例如,让我们看看Twitter的RESTfulWeb服务中的漏洞(有关详细信息,请参阅本报告)。

用户在Twitter上删除了一封私人信件(直接消息,DM)。

当他查看DM的信息时,他发现它已经不存在了。

但是,通过twitter提供的REST命令行接口,我们发现只要我们提供一个ID,就可以读取这个DM信息,这个id已经从DM中删除了,但是根据业务处理过程,DM此时不应该存在。

WebService的另一个常见问题是,在服务器的最终应答消息中,它包含了客户端以前的请求消息中的一些信息,这些信息往往存在于手机或平板应用程序中。

开发人员将密码本地保存在设备中的原因是,他们希望用户每次登录到应用程序时都要启动对本地数据库的查询,以避免由于网络原因而导致登录失败。

当BGA团队渗透到移动或平板应用程序时,发现服务器的密码重置功能包含返回给客户端的响应消息中的密码信息,并且密码是本地存储在设备上的。

当我们在土耳其测试一个著名的电子商务网站时,我们发现了移动和平板电脑应用程序使用的WSDL地址,以及用户信息泄露的功能。

通过这个功能接口,客户端不仅可以获取目标用户的邮件地址,还可以在响应消息中找到用户的密码信息。

使用此漏洞,攻击者可以窃取任何已知用户的凭据。

此敏感信息不应存在于Web服务的回复消息中。

有时,虽然攻击者无法从攻击网站获取任何信息,但他们可以利用移动或平板应用程序中的WebService漏洞对整个系统造成伤害。

5.4 Web Service中存在会话回放漏洞,因为攻击者对同一网络上的用户执行MITM(中间人攻击)攻击,从截获的数据中嗅探用户会话信息。

在不安全协议(如基于HTTP的Web服务广播)中可以发现此类漏洞.

Web Service可以为每个用户提供会话ID(会话ID、SID以规避此漏洞),另一种解决方案是在发送给服务器的所有允许用户登录的请求中收集用户会话信息。

对于不使用SSL的WebService,如果会话的SID值被网络中的其他人获取,则可能会受到会话重播攻击的影响。

5.5Web服务中的SSRF漏洞(服务器端请求伪造、服务器端请求伪造)是指攻击者通过在服务器上创建假请求而间接执行不能直接从外部执行的操作。

例如,攻击者可以利用SSRF漏洞检测服务器上某些外部扫描无法找到的端口信息。

此外,攻击者还可以利用SSRF漏洞读取服务器的本地文件,对另一台服务器发起DDoS攻击,启动DNS查询请求等。

当我们单击下图中的PrintGreeting“按钮时,会收到服务器返回的消息。”

使用BurpSuite,您可以看到我们向服务器发送了一个带有XML数据的请求。

我们可以用XXE攻击负载替换XML数据,以确定服务器网络中是否存在主机。

在下面的攻击负载中,我们使用192.168.1.10地址,服务器的本地网络中没有使用该IP地址的主机。

我们将攻击负载发送到存在SSRF漏洞的服务器。

当前有两种类型的XML解析器:基于SAX(SimpleAPIforXML)的XML解析器和基于DOM(DocumentObjectModel)的XML解析器。

当基于SAX的解析器工作时,它们在内存中最多容纳两个元素。

在这种情况下,基于SAX的解析器不存在拒绝服务问题。

基于DOM的解析器同时读取客户端存储的所有XML数据。

因此,内存中存在大量的对象数据。

在这种情况下,很难避免拒绝服务器攻击。

造成此漏洞的原因是我们没有检查XML中节点的大小和数量。

例如,攻击者可以使用以下负载对元素名称发起攻击。

攻击者可以使用以下负载发起DDoS攻击。

其中bga6实体引用bga5实体6次,每个bga5实体引用bga4实体6次,以此类推..

当发送给服务器的负载中此类实体的引用数量和数量非常大时,服务器上的XML解析器的负载将大大增加,导致服务器在一段时间内无法响应客户端请求,最终达到拒绝服务攻击的效果。若钒seo黑帽安全技术,提供最专业的web渗透技术和web渗透技术视频直播 以实战为主。提供最专业正规技术服务,欢迎咨询!!

若钒黑帽seo,提供最专业的黑帽seo和web渗透技术视频直播 以实战为主。提供最专业正规的黑帽seo培训、渗透测试培训、欢迎咨询!! 微信:tllieshou520 QQ:273439015 红蓝对抗培训
转载请注明出处:黑帽seo培训_渗透安全培训_若钒安全网 » Web Service 渗透测试从入门到精通

若钒黑帽渗透技术-提供最专业的渗透测试培训,黑帽SEO培训,欢迎骚扰!!

若钒黑帽SEO培训 web渗透技术培训
no cache
Processed in 1.242042 Second.