您现在的位置是:首页 > 密码破解

RSA2012议题之《SSRF:针对关键业务应用的新威胁》

作者:果E安全网时间:2020-10-25 21:22:36分类:密码破解

简介Author:g.r0b1nSite:联合利华信息平台网.comRSAChina2012议题梳理下,第一个挑选了ERPScan企业CTOAlexanderPolyakov?的议题,刚在ERPScan官网见到英语的题目《SSRFvsBusinessCriticalApplicat

Author:g.r0b1n

Site:http://www.联合利华信息平台网.com

RSA China 2012议题梳理下,第一个挑选了ERPScan企业CTO Alexander Polyakov?的议题,刚在ERPScan官网见到英语的题目《SSRF vs Business Critical Applications: XXE Tunneling in SAP》。该议题很有闪光点,让我认为此次RSA China 2012不枉此行。

周二早上11点多议题正式开始,Alexander還是很酷帅的

文件目录

公司应用软件

界定

典型性公司自然环境

公司威协和防御力

SSRF

发展史

类型

XXE隧道施工

应用SSRF攻击SAP

旧攻击的新魅力

绕开安全性限定

利用其他服务项目

结果

备注名称:之上文件目录就是我当场纪录,因時间急迫很有可能有忽略,大伙儿也可参考英文PDF的文件目录。

最先我先说下SSRF,全称之为服务端要求仿冒(Server Side Request Forgery)。ERP做为大型企业必需的企业办公运用之一,其关键程序流程显而易见,而SAP更是在其中最知名的一个ERP服务提供商。因为SAP的软件系统可以被故意控制一部分或是所有与服务端的通讯数据包,如Alexander常说,SAP的系统软件不足安全性,包含Oracle JRE的全部软件系统都不足安全性。

一般的,ERP系统都和公司内部网相接,假如ERP遭受攻击,那麼很有可能会被网络黑客轻轻松松进到内部网。Alexander得出了一个ERP布署的实体模型:

能够看得出ERP系统坐落于子网中,布署有服务器防火墙、IDS,也会按时修复漏洞。

理想化的SSRF:

务必运作数据包发送到随意端口号,不需认证真实身份

SSRF的类型:

受信任感的SSRF和远程SSRF,在其中远程SSRF又分三个子类型:

从图上能够看得出远程SSRF的三个子类型的差别取决于所可以操纵推送的数据包的尺寸。

利用SSRF可以做什么

扫描端口和IP地址

远程文档载入

SMBRelay

其他HTTP攻击

根据XXE的别的协议书攻击

有关XXE隧道施工

Alexander在大会上详尽讲过xxe隧道施工攻击,帮我的觉得相近xml inject,xxe demo的编码:

<?xml?version="1.0"?encoding="ISO-8859-1"?>

?

?

?]>

&xxe1;

或是

POST?/XISOAPAdapter/servlet/com.sap.aii.af.mp.soap.web.DilbertMSG?format=post?HTTP/1.1

Host:?172.16.10.63:8001

Content-Length:?621

?

<?xmlversion="1.0"encoding="UTF-8"?>

"gopher://172.16.0.1:3301/a\u0000\u0000\u0000zCONT\u0000

\u0000zgw/max_sleep%

00\u0000\u0000\u0000y\u0000\u0000\u0000\u0000\u0000\u0000(??%0

0y_\u0000t\b?8|\u0000\u0000\u0000\u0000D??

\u0000\u0000\u0000\u0000\u0000\u0000\u0000\u0000\u0000p??\u0000\u0000\u0000

\u0000\u0000?C\u0000\b88\u0000\u0000\u0000\u0000\u0000%

43Y\u0000DY\u0000\u0000\u0000\u0000\u0000d??\u0000%7

9_\u0000t\b?8|\u0000\u0000\u0000\u0000y??\u0000

\u0000\u0000\u0000z??\u0000?V5|H?8|

_W5| \u0000\u0000\u0000??">]>

xmlns:dmsg='http://sap.com/fun/dilbert/msg'

title='&ltt;'>1

SAP中出示了许多 XML的插口,很多都易遭受攻击,但是绝大多数都必须身份认证,可是ERPScan的科学研究精英团队发觉了一个不用认证的插口。

根据XXE隧道施工能够:

利用OS?Vuls

利用旧的SAP?App?Vuls

ByPass?SAP安全性限定

利用本地生活服务系统漏洞

结果

Oracle JRE的全部应用软件都易遭受攻击

最终如果有兴趣爱好大伙儿能够到ERPScan的官网免费下载该议题的英语版本号:http://erpscan.com/publications/ssrf-vs-business-critical-applications-xxe-tunelling-in-sap/

[via?focusecurity]

郑重声明:

果E安全网所有活动均为互联网所得,如有侵权请联系本站删除处理,转载请注明本站地址。

我来说两句