涂傳唐
摘? ?要:文章針對黑客最新的Akast XSS滲透攻擊手段,利用Web站點文本交互,嵌入誘導(dǎo)攻擊于文字代碼,成功躲避信息安全防范攻擊;列舉了獲取后臺系統(tǒng)信息過程;提出了不同環(huán)境下的防范方法,警示系統(tǒng)漏洞危害和Web站點安全。
關(guān)鍵詞:Akast;跨站腳本滲透;網(wǎng)絡(luò)攻擊;信息安全;黑客
網(wǎng)絡(luò)滲透是通過模擬入侵者的攻擊思維和攻擊方式,對目標(biāo)網(wǎng)絡(luò)和系統(tǒng)進(jìn)行探測,通過發(fā)現(xiàn)系統(tǒng)中防御薄弱的環(huán)節(jié)來尋找突破點,從入侵者的角度對目標(biāo)網(wǎng)絡(luò)和系統(tǒng)進(jìn)行掃描和分析[1]。
在信息時代,跨站腳本(Cross-Site Script,XSS)已成為最普遍又難以防范的漏洞之一,其安全性仍然是互聯(lián)網(wǎng)發(fā)展的一個難題,無數(shù)的黑客也將目標(biāo)投向高危的XSS漏洞滲透攻擊。國外已經(jīng)有大量研究機(jī)構(gòu)將重點放在XSS防護(hù)研究上。通過使用基于Akast的XSS網(wǎng)絡(luò)滲透命令攻擊,分析黑客攻擊手段,成為當(dāng)下信息安全的最新研究熱點。
1? ? XSS滲透的重要思想
按攻擊的環(huán)境分類,可以把XSS攻擊場景分為反射型和持久型兩種,反射型XSS通過誘導(dǎo)用戶打開目標(biāo)網(wǎng)站一個鏈接來實施攻擊;持久型XSS攻擊伴隨著攻擊數(shù)據(jù)存在于數(shù)據(jù)庫中。
反射型的XSS與持久型的XSS具有不同的攻擊效果,發(fā)生在前臺與發(fā)生在后臺的XSS點是不同的,其XSS點訪問量大小也是不同的;發(fā)生在超文本傳輸協(xié)議http與具有安全性的SSL加密傳輸協(xié)議https的XSS點是不同的;通過應(yīng)用程序分析,找到了XSS點對應(yīng)的場景。
1.1? Akas攻擊場景
根據(jù)網(wǎng)絡(luò)攻擊的目的來決定后續(xù)的攻擊方向和思路。Akast的XSS滲透攻擊行為適合攻擊的目標(biāo)是一個持久型并且訪問量比較大站點,如果攻擊對象是系統(tǒng)管理后臺,竊取cookie是最有效的攻擊方式,其攻擊手段是通過Akast的XSS滲透和系統(tǒng)進(jìn)程進(jìn)行交互,竊取系統(tǒng)cookie進(jìn)入后臺。
1.2? Akas攻擊手段
攻擊方向和思路確定之后,就需要編寫獲取目標(biāo)環(huán)境參數(shù)最終嵌入式代碼,該過程需要反復(fù)進(jìn)去調(diào)試模式,以確保最終效果和獲取有用的系統(tǒng)環(huán)境參數(shù)。Akast的XSS滲透攻擊和常見的一些XSS攻擊效果相比,其攻擊的靈活性和效果更好,一般的XSS攻擊要求在一個頁面上的持續(xù)時間至少2 h以上。
如果能通過分析一款開源程序找到數(shù)據(jù)請求攻擊點,采用XSS直接提交數(shù)據(jù),最終實現(xiàn)滲透攻擊目標(biāo),這種方式依賴于XSS攻擊點發(fā)生的場景,或者利用瀏覽器0 Day漏洞,然而這種攻擊手段還停留在理論研究上。
2? ? XSS黑滲透攻擊設(shè)計與實現(xiàn)
2.1? 黑滲透攻擊設(shè)計
黑滲透就是黑箱的滲透測試,主要針對企業(yè)級網(wǎng)站。當(dāng)下的信息安全措施都很到位的環(huán)境下,要滲透到互聯(lián)網(wǎng)主機(jī)系統(tǒng)或服務(wù)器管理后臺,常規(guī)的漏洞掃描檢測工具并不能得到任何關(guān)鍵性的東西。如常見的網(wǎng)絡(luò)掃描工具、緩沖區(qū)溢出工具、SQL注入工具等,甚至連系統(tǒng)后臺影子都無法捕捉。
Akast的XSS滲透把目標(biāo)漏洞看成是一個反射型的XSS漏洞或者是持久型的XSS漏洞,無論對方采用什么防護(hù)措施,都會非常容易穿透防護(hù),輕松實現(xiàn)攻擊。
2.2? 黑滲透攻擊實現(xiàn)過程
列舉一個范例來說明:假如要攻擊某網(wǎng)站貼吧系統(tǒng),目前,大多數(shù)貼吧系統(tǒng)用戶發(fā)表的評論是需要通過管理員審核后才可以發(fā)表的,貼吧有審核這一關(guān)就意味著系統(tǒng)存在管理后臺。其實,通過發(fā)表評論可以得到一個與管理員互動的進(jìn)程。評論內(nèi)容目標(biāo)網(wǎng)站管理員一定會審核,其黑滲透攻擊實現(xiàn)過程如下:
首先,將編寫好的XSSexploitur1特殊代碼嵌入到文章字符里,這里是純文字,而不是宏,更不會是木馬,通過XSSexploiturl運載工具穿透防護(hù),在后臺跟蹤系統(tǒng),啟動相關(guān)的asp,Java,php或者C++作為補(bǔ)丁[2],以系統(tǒng)應(yīng)用的形式記錄系統(tǒng)當(dāng)前所有的referer,cookie,ip,location以及browser類型系統(tǒng)基礎(chǔ)信息。
通過對后臺跟蹤記錄,可以輕松獲取管理員訪問的URL鏈接,掌握location和opener窗口信息等,這只是后續(xù)的重要參考信息,并不是真實后臺地址,要得到后臺地址還必須有一個iframe。
再次綜合分析referer,cookie,ip,location,從target值中找到了frameset和frame,通過top.location得到后臺地址。在瀏覽器中輸入后臺地址出現(xiàn)后臺登錄頁面時,再利用前得到的cookie順利進(jìn)入后臺,如果過程中cookie并不有效,就需要多次測試找到程序CDN;如果成功登錄的地址并不是cookie所在的服務(wù)器,只需要簡單做個host就能順利登錄后臺,后面的工作就是透明上傳。Akast的XSS滲透攻擊過程如圖1所示。
通常情況下,在這樣一個網(wǎng)絡(luò)環(huán)境下做一個蠕蟲攻擊是不可取的,因為面對當(dāng)前高性能防火墻嚴(yán)密監(jiān)管下沒有任何意義。而對于一個沒有交機(jī)制或者交互比較少的系統(tǒng)進(jìn)程來說,上述Akast的XSS滲透獲取的cookie也就失去意義。
2.3? Akast攻擊分析
現(xiàn)實中要攻擊互聯(lián)網(wǎng)中的一臺服務(wù)器或者一臺主機(jī)不是那么容易的。目標(biāo)對象主機(jī)為了安全需求做過多級靜態(tài)NAT的IP映射跳板,IP與cookie綁定,真實IP難以發(fā)現(xiàn)。各種智能應(yīng)用防火墻、Icookie做httpsonly,IPS應(yīng)用系統(tǒng)也會有很多設(shè)置用來防止攻擊的發(fā)生,Akast的XSS滲透就在于這種不起眼的連接過程都是合法的。
Akast XSS點發(fā)生就在于“無害通過”安防設(shè)施進(jìn)入該去的地方。按常見XSS滲透提交敏感代碼或額外運行進(jìn)程,會觸發(fā)安全系統(tǒng)自動報警,不僅沒有可能收集到想要的系統(tǒng)環(huán)境參數(shù),就連進(jìn)入后臺進(jìn)程的任何企圖都將是空談。而且一旦系統(tǒng)對輸入設(shè)置了相應(yīng)的規(guī)則,得到的東西不是空就是亂碼。本文引入類似常用的XSS滲透Akas滲透掃描的手法,在網(wǎng)絡(luò)攻擊中起到意想不到的效果。
3? ? XSS白滲透攻擊實現(xiàn)
3.1? XSS白滲透攻擊設(shè)計
XSS白滲透攻擊主要是針對個人blog,blog系統(tǒng)是開放源源碼,可以在網(wǎng)上自由獲取,當(dāng)下網(wǎng)站前臺和后臺設(shè)計都使用較為安全的系統(tǒng)設(shè)計。其系統(tǒng)很少有SQL注射之類的漏洞,有的也只是反射型的XSS,exploiturl也成為隱形。
3.2? XSS白滲透攻擊過程
對于一些小型網(wǎng)站或blog系統(tǒng),管理員只有登錄賬號才可以回復(fù)別人評論,由于系統(tǒng)開源,在本地系統(tǒng)可以非常容易添加新的管理員,同時,使用管理員權(quán)限在本地后臺shell編寫一個簡單exploit,然后將exploit通過遠(yuǎn)程控制嵌入在exploiturl字符中,從而實現(xiàn)攻擊目標(biāo)的方式,其實現(xiàn)過程如下:
首先,和黑滲透類似,提交一個評論,并且將exploiturl嵌入在字符里面,確信管理員會打開該URL,也就是剛提交評論被管理員回復(fù),即嵌入在字符里的exploit被激活。
其次,用獲得的環(huán)境信息登錄后臺,在本地系統(tǒng)建立后門管理賬戶,賬戶名盡量類似目標(biāo)系統(tǒng)賬戶名并做隱藏處理,此時shell面前完全透明,所有的數(shù)據(jù)和代碼都簡單、直接。這里要強(qiáng)調(diào)的是務(wù)必清理來時的行蹤痕跡[3]。
3.3? 白滲透攻擊分析
對于前臺交互比較多信息系統(tǒng),用戶的操作是在前臺,發(fā)生XSS的點是在前臺shell,而攻擊目標(biāo)必須要先進(jìn)入后臺。Akast的滲透必須從后臺訪問XSS點才能取得相應(yīng)的管理權(quán)限,這種攻擊方式就變得比較復(fù)雜了。上面敘述的攻擊方式,前提條件是確保目標(biāo)管理員肯定會訪問后臺,觸發(fā)鏈接訪問目標(biāo)XSS點,攻擊就容易得多。
4? ? 結(jié)語
本文論述的是最新較實用的Akast的XSS滲透操作攻擊流程,希望可以提供給讀者一種創(chuàng)新的網(wǎng)絡(luò)攻擊思路,其目標(biāo)是更好地防止此類黑客攻擊找到相應(yīng)的預(yù)防措施。
[參考文獻(xiàn)]
[1]王春東,朱遠(yuǎn)文,莫秀良,等.基于攻擊圖的網(wǎng)絡(luò)滲透模型分析方法研究[J].南開大學(xué)學(xué)報(自然科學(xué)版),2016(3):65-70.
[2]陶國武.網(wǎng)絡(luò)滲透測試技術(shù)分析[J].通訊世界,2018(9):54-55.
[3]朱麗.網(wǎng)絡(luò)滲透行為研究[D].北京:北京交通大學(xué),2016.
Research on XSS network penetration attack based on Akast
Tu Chuantang
(Guangdong Polytechnic of Science and Trade, Guangzhou 510430, China)
Abstract:Aiming at the latest akast XSS penetration attack method of hackers, this paper uses Website text interaction to embed and induce attacks on text code, successfully avoiding information security defense attacks; lists the process of obtaining background system information; puts forward prevention methods under different environments, warning system vulnerability hazards and Website security.
Key words:Akast; cross-site script penetration; network attack; information security; hacker