第二周任务汇报——星期二

今天学习第四章,关于解析应用程序的。确定了应用程序的大部分功能,才能更容易发现相关漏洞。

下面是一些解析过程的主要步骤及技巧:

枚举内容功能的技术:Web抓取(利用各种工具可进行抓取,比如burp suite、webscarab、zed attack proxy和cat(见第二十章))下图是burp suite抓的包

第二周任务汇报——星期二

用户指定的抓取技巧:burp suite和webscarab中的爬虫即可,其比自动化抓取更先进,可以成功确定未在屏幕上向用户显示的连接。另外,IEwatch工具也可助于解析数据,了解程序(见第二十章)。

第二周任务汇报——星期二

发现隐藏内容,其可以被攻击者利用以提高自身权限,用于非法目的。

相关技巧有自动和手动的,主要有蛮力技巧(利用自动技巧向服务器提出大量请求,进行猜测,如burp中的密码暴力**)、通过公布内容推测(这种推测有理有据,结合自动技巧因而很有效)、利用公共信息(搜索引擎,Web档案)、利用Web服务器(自动化工具非常有用,如wikto,nikto)。

Web应用程序功能路径,可绘制一张路径图更加便于看出被枚举的功能及逻辑关系。

发现隐藏参数,大都通过猜测才能了解参数的效果。

枚举完内容,然后分析应用程序功能、技术、效果,确定了受攻击面,进而查出漏洞。

确定用户输入点(URL路径、请求参数、HTTP消息头、带外通道这四大类)、确定服务器端技术(提取版本信息、HTTP指纹识别、文件扩展名——语言、目录名——技术)、第三方组件(代码一般公开)、确定服务器端功能(分析请求、推测行应用为、独特的应用行为)、判断受攻击面及相关漏洞、解析EIS应用程序(通常会被利用通过各种路径进行攻击)。

问题

1.说明应用程序正使用Microsoft ISA Server。

执行登录功能,登陆后应用重定向到url/default.aspx。

2.该URL为“指纹”

方法一、http://wahh-app.com/forums/memberlist.php

方法二、http://wahh-app.com/forums/profile.php?mode=viewprofile&u=2

3..asp文件扩展名说明应用程序正使用Microsoft的Active Server Pages(ASP)。/public路径说明可能存在其他有用的路径,如/private。action=view参数表明可能存在其他操作,如edit、add或delete。应调查location=default参数的用途,其中可能包含用户名,因此应在应用程序中探查路径查找漏洞。

4.说明服务器正运行Apache Tomcat。Tomcat是一种Java Servlet容器,因此应用程序可能使用的是Java和JSP技术。

5.第一个响应使用HTTP状态码200,通常这表示请求已成功提交。但是,Content-Location消息头表示从中获取该响应的位置。这似乎是一个动态生成的错误页面,并且其查询字符串中包含值404,表明响应中包含定制的“文件未发现”消息。
第二个响应使用HTTP状态码401,表明被请求的资源存在,但用户必须提供HTTP验证证书才能访问该资源。
对于以上每一种情况,可以使用相同扩展名请求同一目录中的某个确定不存在的项目,并比较响应,来判断。第一个应用程序可能会返回与原始响应极其类似的响应。第二个应用程序可能会返回包含“文件未发现”消息的不同响应。