本帖最后由 adds 于 2021-10-11 20:28 编辑
一、漏洞说明
1、使用TSS扫描工具扫描出三台主机有Host攻击漏洞。 例:
2、443界面 不安全告警:
登录进去显示版本为8.0.17
另外两个IP: 一个是另一台8.0.17的防火墙,另一个是该台防火墙的另一个IP。
二、漏洞验证 1、使用burp拦截并重放。 由于网站是https协议。登录会有安全告警。
如果直接拦截包,会抓不到包。
2、给浏览器安装brup的证书。 在浏览器里访问locahost:8080。
下载“CA Certificate”。
导入到浏览器证书里。
导入刚刚下载的CA证书即可。
3、拦截并重放包。 网上教程是拦截请求包,修改host的值,如果修改后的response里面的href的值变成了修改后的host,就说明漏洞存在。
从截图中可以看到,当我们修改了host的字段时,response的回应包里的href也变成了修改后的Host的值。
三个IP均返回同样的href。
百度直接报403,forbidden。
搜狐没有回显。
三、参考资料 1、host头攻击检测 https://blog.csdn.net/weixin_43922510/article/details/99657007?utm_medium=distribute.pc_feed_404.none-task-blog-2~default~BlogCommendFromMachineLearnPai2~default-2.control404&depth_1-utm_source=distribute.pc_feed_404.none-task-blog-2~default~BlogCommendFromMachineLearnPai2~default-2.control40
2、burp抓取443流量:
3、burp证书安装 https://blog.csdn.net/weixin_44628122/article/details/105175042?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-2.no_search_link&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-2.no_search_link
四、注意 1、一开始brup抓不到,感觉应该是登录界面的告警导致的,思路是去掉告警页面。后来,尝试了很多种方法去不掉。 感觉去掉AF的告警是可行的,把AF的证书导入到浏览器里就OK了。但是尝试了很多次都不行。 在浏览里查看当前网站的证书。
导出,然后导入到本地的浏览器。 |