#每日一记#Host头攻击漏洞验证
  

adds 4921421人觉得有帮助

{{ttag.title}}
本帖最后由 adds 于 2021-10-11 20:28 编辑

    一、漏洞说明
    1、使用TSS扫描工具扫描出三台主机有Host攻击漏洞。
    例:
     
     
   

    2、443界面
    不安全告警:
     

     

     登录进去显示版本为8.0.17
     

    另外两个IP:
    一个是另一台8.0.17的防火墙,另一个是该台防火墙的另一个IP。

     二、漏洞验证
     1、使用burp拦截并重放。
      由于网站是https协议。登录会有安全告警。
      

      如果直接拦截包,会抓不到包。
      

      2、给浏览器安装brup的证书。
       在浏览器里访问locahost:8080。
      

     下载“CA Certificate”。
      

     导入到浏览器证书里。
      

      

     导入刚刚下载的CA证书即可。



      3、拦截并重放包。
      网上教程是拦截请求包,修改host的值,如果修改后的response里面的href的值变成了修改后的host,就说明漏洞存在。
      

     从截图中可以看到,当我们修改了host的字段时,response的回应包里的href也变成了修改后的Host的值。

     三个IP均返回同样的href。

     会不会有错误呢?我们拿www.baidu.comwww.sohu.com验证下。
     www.baidu.com
     

     百度直接报403,forbidden。

      www.sohu.com
      搜狐没有回显。
      

     [www.baidu.comwww.sohu.com的response包没有修改后的host值,不存在该漏洞,证明这三个IP确实存在host头攻击。



     三、参考资料
     1、host头攻击检测
https://blog.csdn.net/weixin_43922510/article/details/99657007?utm_medium=distribute.pc_feed_404.none-task-blog-2~default~BlogCommendFromMachineLearnPai2~default-2.control404&depth_1-utm_source=distribute.pc_feed_404.none-task-blog-2~default~BlogCommendFromMachineLearnPai2~default-2.control40

  2、burp抓取443流量:

      3burp证书安装
https://blog.csdn.net/weixin_44628122/article/details/105175042?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-2.no_search_link&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-2.no_search_link

     四、注意
     1、一开始brup抓不到,感觉应该是登录界面的告警导致的,思路是去掉告警页面。后来,尝试了很多种方法去不掉。
     感觉去掉AF的告警是可行的,把AF的证书导入到浏览器里就OK了。但是尝试了很多次都不行。
     在浏览里查看当前网站的证书。
     

    导出,然后导入到本地的浏览器。

打赏鼓励作者,期待更多好文!

打赏
112人已打赏

小明偷学 发表于 2024-7-8 11:57
  
打卡学习,感谢大佬分享!
FuJun 发表于 2024-5-30 09:52
  
打卡学习,感谢大佬分享!
嗷呜大恐龙 发表于 2023-5-11 09:05
  
感谢分享,有助于工作,学习学习
ccie2006 发表于 2023-2-12 21:54
  
我在社区摸爬滚打这么多年,所谓阅人无数,就算没有见过猪走路,也总明白猪肉是啥味道的。一看到楼主的气势,我就觉得楼主同在社区里灌水的那帮小混子有着本质的差别,你一定就是传说中的最强技术牛。
策c 发表于 2023-2-7 14:38
  
楼主的文章图文并茂,清晰易懂,看完这波操作可以轻松上手了,如遇到问题再向楼主请教~
我是路人甲55 发表于 2022-11-17 11:19
  
感谢楼主分享,每日学习打卡
新手081074 发表于 2022-10-25 11:02
  
感谢分享,有助于工作,学习了!!!
向上吧,少年 发表于 2022-8-12 09:10
  
每日一学,坚持打卡。
hill_莫钊铭 发表于 2022-8-12 09:09
  
感谢分享,有助于工作,学习学习
发表新帖
热门标签
全部标签>
2025年技术争霸赛
每日一问
功能体验
GIF动图学习
标准化排查
产品连连看
新版本体验
纪元平台
高手请过招
【 社区to talk】
2023技术争霸赛专题
每周精选
2024年技术争霸赛
社区新周刊
安全效果
信服课堂视频
畅聊IT
答题自测
专家问答
技术笔记
技术圆桌
在线直播
MVP
网络基础知识
安装部署配置
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
平台使用
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
北京区每日一练
场景专题
故障笔记
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版版主

32
38
46

发帖

粉丝

关注

0
3
1

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人