Web数据包拓展
一、网站解析对应
涉及到的攻击层面?(源码,搭建平台,系统,网络层等)
涉及到的安全问题?(目录,敏感文件,弱口令,IP 及域名等)
二、HTTP/HTTPS数据包
三、HTTP/HTTPS具体区别
3.1 HTTP简要通信过程
建立连接–>发送请求数据包–>返回相应数据包–>关闭连接
- 浏览器建立与Web服务器之间的连接
- 浏览器将请求数据打包(生成请求数据包)并发送到Web服务器
- Web服务器将处理结果打包(生成相应数据包)并发送给浏览器
- Web服务器关闭连接
3.2 HTTPS简要通信过程(见图)
四、Request请求数据包数据格式
请求行:请求类型/请求资源路径、版本的协议和类型
请求头:一些键值对,浏览器与Web服务器之间都可以发送,特定的某种含义
空行:请求头与请求体之间用一个空行隔开
请求体:要发送的数据(一般POST提交会使用);例:user=123&pas=123
例:
# Request Headers |
4.1 请求行
请求行由三个标记组成:请求方法、请求 URL 和 HTTP 版本,它们用空格分隔
例如:GET /index.html HTTP/1.1
HTTP规划定义了8种可能的请求方法:
GET:检索URL中标识资源的一个简单请求 |
4.2 请求头
由关键字/值对组成,每行一对,关键字和值用冒号分隔。请求头标通知服务器腾于客户端的功能和标识。
- HOST: 主机或域名地址
- Accept:指浏览器或其他客户可以接受的 MIME 文件格式。Servlet 可以根据它判断并返回适当的文件格 式。
- User-Agent:是客户浏览器名称
- Host:对应网址 URL 中的 Web 名称和端口号。
- Accept-Langeuage:指出浏览器可以接受的语言种类,如 en 或 en-us,指英语。
- Connection:用来告诉服务器是否可以维持固定的 HTTP 连接。HTTP 是无连接的,HTTP/1.1 使用 Keep-Alive 为默认值,这样,当浏览器需要多个文件时(比如一个 HTML 文件和相关的图形文件),不需要每次都建立连接
- Cookie:浏览器用这个属性向服务器发送 Cookie。Cookie 是在浏览器中寄存的小型数据体,它可以记载和服务器相关的用户信息,也可以用来实现会话功能。
- X-Forwarded-For:是用于记录代理信息的,每经过一级代理(匿名代理除外),代理服务器都会把这次请求的来源IP追加在X-Forwarded-For中
- X-Real-IP:一般只记录真实发出请求的客户端IP
- Referer:表明产生请求的网页URL。如比从网页 /icconcept/index.jsp 中点击一个链接到网页 /icwork/search ,在向服务器发送的 GET /icwork/search 中的请求中,Referer是 http://hostname:8080/icconcept/index.jsp ,这个属性可以用来跟踪Web请求是从什么网站来的。(比如一些邀请链接就是通过Referer头来判别走的是谁的邀请,购买了什么商品,对邀请人进行奖励)
- Content-Type:用来表明 Request 的内容类型。可以用 HttpServletRequest 的 getContentType()方法取得。
- Accept-Charset:指出浏览器可以接受的字符编码。英文浏览器的默认值是 ISO-8859-1.
- Accept-Encoding:指出浏览器可以接受的编码方式。编码方式不同于文件格式,它是为了压缩文件并加速文件传递速度。浏览器在接收到 Web 响应之后先解码,然后再检查文件格式。
- 空行:最后一个请求头标之后是空行,发送回车符和退行,通知服务器以下不再有头标。
- 请求数据:使用 POST 传送,最常使用的是 Content-Type 和 Content-Length 头标。
五、Respones返回数据包数据格式
一个响应由四个部分组成:状态行、响应头标、空行、响应数据。
状态行:协议版本、数字形式的状态代码和状态描述,每个元素之间以空格分隔
响应头标:包含服务器类型、日期、长度、内容类型等
空行:响应头与响应体之间用空行隔开
响应数据:浏览器会将实体内容中的数据取出来,生成相应的页面
HTTP 响应码:
- 1xx:信息,请求收到,继续处理
- 2xx:成功,行为被成功地接受、理解和采纳
- 3xx:重定向,为了完成请求,必须进一步执行的动作
- 4xx:客户端错误
- 5xx:服务器错误
判断文件(夹)是否存在
200 存在文件
3xx 均可能存在
403 存在文件夹
- 404 不存在文件及文件夹
- 500 均可能存在
- 因此在扫描网站后台时最好这三个选项都选上
响应头标:像请求头标一样,它们指出服务器的功能,标识出响应数据的细节
空行:最后一个响应头标之后是一个空行,发送回车符和退行,表明服务器以下不再有头标
响应数据:HTML文档和图像等,也就是HTML本身
六、例子
6.1 第三方检测修改实现XSS攻击
之前某长之家的IP查询功能页面,因为会通过数据包获取User-Agent信息并显示在网页上,而没有采取防御措施,因此有XSS漏洞,目前已修复
6.2 CTF或实际应用中部分考题解析(mozhe)
6.2.1 浏览器信息伪造
背景介绍:小墨了解到从微信6.0开始,其内嵌的浏览器在User Agent字符串中增加了NetType字段用于标识客户端(手机)当前的网络环境,增加之后真的安全吗?
解题方向: 根据页面提示,抓包分析除了判断浏览器类型还判断了微信特有的NetType
查阅资料发现符合的User-Agent:
Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0 NetType/2G |
KEY: mozhe1540417e23d339b162b1bbe84c9
6.2.2 投票常见漏洞分析溯源
随便投一票,发现说要微信打开
查阅资料知道微信的User-agent有:
Mozilla/5.0 (Linux; U; Android 5.0.2; zh-cn; MI 2C Build/LRX22G) AppleWebKit/533.1 (KHTML, like Gecko)Version/4.0 MQQBrowser/5.4 TBS/025469 Mobile Safari/533.1 MicroMessenger/6.2.5.53_r2565f18.621 NetType/WIFI Language/zh_CN |
使用微信的User-Agent后,投票成功
使用Repeater再次进行一遍,无误
使用Intruder疯狂投票吧!
差不多就可以停了,KEY:mozhece264154fdee3bfe3040b0c3ba1