#每日一记#Host头攻击漏洞验证
  

adds 1320821人觉得有帮助

{{ttag.title}}
本帖最后由 adds 于 2021-10-11 20:28 编辑

    一、漏洞说明
    1、使用TSS扫描工具扫描出三台主机有Host攻击漏洞。
    例:
     
     
   

    2、443界面
    不安全告警:
     

     

     登录进去显示版本为8.0.17
     

    另外两个IP:
    一个是另一台8.0.17的防火墙,另一个是该台防火墙的另一个IP。

     二、漏洞验证
     1、使用burp拦截并重放。
      由于网站是https协议。登录会有安全告警。
      

      如果直接拦截包,会抓不到包。
      

      2、给浏览器安装brup的证书。
       在浏览器里访问locahost:8080。
      

     下载“CA Certificate”。
      

     导入到浏览器证书里。
      

      

     导入刚刚下载的CA证书即可。



      3、拦截并重放包。
      网上教程是拦截请求包,修改host的值,如果修改后的response里面的href的值变成了修改后的host,就说明漏洞存在。
      

     从截图中可以看到,当我们修改了host的字段时,response的回应包里的href也变成了修改后的Host的值。

     三个IP均返回同样的href。

     会不会有错误呢?我们拿www.baidu.comwww.sohu.com验证下。
     www.baidu.com
     

     百度直接报403,forbidden。

      www.sohu.com
      搜狐没有回显。
      

     [www.baidu.comwww.sohu.com的response包没有修改后的host值,不存在该漏洞,证明这三个IP确实存在host头攻击。



     三、参考资料
     1、host头攻击检测
https://blog.csdn.net/weixin_43922510/article/details/99657007?utm_medium=distribute.pc_feed_404.none-task-blog-2~default~BlogCommendFromMachineLearnPai2~default-2.control404&depth_1-utm_source=distribute.pc_feed_404.none-task-blog-2~default~BlogCommendFromMachineLearnPai2~default-2.control40

  2、burp抓取443流量:

      3burp证书安装
https://blog.csdn.net/weixin_44628122/article/details/105175042?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-2.no_search_link&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-2.no_search_link

     四、注意
     1、一开始brup抓不到,感觉应该是登录界面的告警导致的,思路是去掉告警页面。后来,尝试了很多种方法去不掉。
     感觉去掉AF的告警是可行的,把AF的证书导入到浏览器里就OK了。但是尝试了很多次都不行。
     在浏览里查看当前网站的证书。
     

    导出,然后导入到本地的浏览器。

打赏鼓励作者,期待更多好文!

打赏
112人已打赏

平凡的小网工 发表于 2021-10-12 10:51
  
楼主的文章图文并茂,清晰易懂,看完这波操作可以轻松上手了,如遇到问题再向楼主请教~
zjwshenxian 发表于 2021-10-12 13:00
  

楼主的文章图文并茂,清晰易懂,看完这波操作可以轻松上手了,如遇到问题再向楼主请教~
何茂源 发表于 2021-10-12 13:31
  
厉害啊值得我学习一下!
暗夜星空 发表于 2021-10-12 13:42
  
坚持每日学习打卡
新手210358 发表于 2021-10-12 15:17
  
大佬出品,必属精品!!!
18875920373 发表于 2021-10-12 16:39
  
感谢楼主分享,这个很实用。
深藏功与名 发表于 2021-10-12 17:01
  
感觉去掉AF的告警是可行的,把AF的证书导入到浏览器里就OK了。
新手102796 发表于 2021-10-12 17:35
  
大佬出品,必属精品!!!
向上吧,少年 发表于 2021-10-12 18:27
  
每日一学,坚持打卡。
发表新帖
热门标签
全部标签>
每日一问
技术笔记
新版本体验
功能体验
技术咨询
2023技术争霸赛专题
干货满满
技术盲盒
标准化排查
GIF动图学习
产品连连看
安装部署配置
自助服务平台操作指引
秒懂零信任
技术晨报
信服课堂视频
运维工具
深信服技术支持平台
安全攻防
每日一记
答题榜单公布
卧龙计划
畅聊IT
答题自测
云计算知识
通用技术
sangfor周刊
资源访问
排障笔记本
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
用户认证
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
迁移
地址转换
虚拟机
存储
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
纪元平台
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

396
135
63

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人