999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于HTTP協議Host頭二義性問題帶來的一種漏洞挖掘新思路

2017-03-10 21:38:31李文皓李斌勇
網絡空間安全 2017年1期
關鍵詞:網絡安全

李文皓++李斌勇

【 摘 要 】 針對HTTP協議Host頭二義性的相關安全問題,深入分析了近期互聯網絡上與HTTP協議有關的已知與潛在漏洞。圍繞這些漏洞,分析并發現了其本質是因RFC的制定與具體實施之間的差異所致。利用所造成上述差異的問題本質,在此基礎上創新性地提出了一種重新組合與利用的漏洞挖掘新思路。論文所提出的這種漏洞挖掘新思路,對網絡安全研究人員發現與挖掘新的安全漏洞,具有可行的參考意義。

【 關鍵詞 】 通信協議;二義性;網絡安全;漏洞挖掘

【 中圖分類號 】 TP393

【 文獻標識碼 】 A

A Novel Method of Vulnerability Detection Based on Multiple Host Ambiguities in HTTP

Li Wen-hao Li Bin-yong

(Chengdu University of Information Technology,College of Information Security Engineering SichuanChengdu 610225)

【 Abstract 】 Aiming at understanding the security issues related to multiple host ambiguities in HTTP, an in-depth analysis is carried out on the recent vulnerabilities caused by the flaws of HTTP protocol which are revealed and potentially exist on the Internet. According to the research, the differences between specifications and implementations of RFC essentially contribute to the problem. A novel method of vulnerability detection by reforming and exploiting the flaws is creatively put forward. The method mentioned in this paper carries some practical significance for security researchers to find the new potential vulnerabilities in cyberspace.

【 Keywords 】 communication protocol; ambiguity; network security;vulnerability detection

1 引言

HTTP(Hyper Text Transfer Protocol,超文本傳輸協議)位于應用層,是用于WWW服務器傳輸到用戶本地瀏覽器的無狀態傳送協議。服務器、瀏覽器以及相關Web應用的通信無不依賴于HTTP協議[1]。RFC(Request For Comments)是一系列以編號排定的文件,基本的互聯網通信協議在RFC中均有詳細的說明描述。而在RFC2616中定義了目前Web世界中最廣泛使用的HTTP/1.1。

最近,清華大學、Berkeley大學以及華為安全人員研究發現[2]:在HTTP協議具體實施中,因沒有嚴格去遵循RFC中相關定義,HTTP協議中的Host頭具有二義性,從而造成了一系列安全問題。針對該問題,研究人員向相關網絡安全機構報告了該問題。

本文旨在從Web安全人員的角度來分析上述文獻中所提到的問題以及其所帶來的一種新的漏洞挖掘思路。尤其是從網絡安全滲透測試的角度來分析該安全問題的具體威脅與利用場景,以便引起業界對該安全問題的關注。

2 Host頭的二義性

為了深入剖析Host頭,首先需要明確HTTP的報文結構及其各結構要素的意義。通常HTTP的報文都有一條來自客戶端的請求或者一條來自服務端的響應。而這兩者分別由起始行、首部、主體三部分構成。起始行的作用是對報文的一個描述,而首部則包含了一些屬性,主體則是包含著所要傳遞的數據信息。這里需要著重關注請求報文的首部,因Host頭就在請求首部中。就請求首部中的Host頭而言,其主要用于描述接收請求的服務器及其相應端口(若無端口信息,對于HTTP URL來說便是80端口)。其實,根據RFC2616協議的“5.2”請求資源的識別[3],更準確的來說確定所請求的服務器以及相應的端口不是由Host頭唯一確定,還需要決定于Request-URL。若Request-URL是絕對地址,那么即使Host存在值,也依然會被忽略掉。反之,若Request-URL是一個相對地址,且請求頭中包含有Host,那么請求的資源位置就會由Host來確定。

由此分析可見Host頭在請求中扮演著相當重要的角色。除此而外,Host頭也是很多安全檢測的關鍵切入點,接下來會詳細討論該問題。

在分析Host基礎上,還需了解Host的二義性。由語言學對于二義性的定義,可較為容易地理解二義性的概念。例如,一句話在同一情景下可能存在兩種(或以上)的含義,就稱這句話是具有二義性的,或者說這句話是存在歧義的。

本質上而言,Host的二義性是因為HTTP協議在具體媒介中實施的時候并未完全遵循RFC標準,在兩個媒介處理同一個HTTP的請求時,對同一個Host頭存在不同的兩種分析處理或解釋行為,從而導致了Host頭可能存在二義性,利用這種差異的不同組合便為一些潛在安全漏洞利用提供了可乘之機。

如圖1所示為攻擊者利用Host頭二義性繞過CDN防護。攻擊者構造了一個含有兩個Host頭,且第二個Host頭前存在一個空格的請求數據包。對于CDN來說接受了第一個Host,而服務器接收到了前面有空格的第二個Host頭,從而繞過了CDN。同樣的思路,CDN這里還可以是防火墻等。

來自清華大學、Berkeley大學以及華為安全研究人員在論文中給出了闡述:其通過實驗發現有33個流行應用的HTTP實施對于Host頭的解釋有顯著不同的行為,從而導致了三種利用的方法:(1)多個Host頭的利用方法;(2)包含空格的Host頭利用方法;(3)含有絕對路徑請求的利用方法。

針對上述三種利用方法,給出具體闡述。

多個Host頭的利用方法:事實上在RFC2616和RFC7230[4]中都或間接或直接的說明了不允許有多個Host頭,而安全人員實驗發現:測試的33個樣本中其中有25個都不遵循RFC的規定,沒有拒絕這種具有多個Host的請求。那么就可能存在這種情況:對于A,會接受第一個Host,對于B,會去接受第二個Host。因此,就可以利用這樣一些問題去繞過一些安全限制,就如在上文中所提到的一樣。

包含空格的Host頭利用方法:這種類型具體而言會有三種構造的方式。盡管在RFC2616和RFC7230中也幾乎有相應對策,但是測試人員發現具體的實施之中,33個樣本中只有5個遵循RFC2616,2個遵循RFC7230。

含有絕對路徑請求的利用方法:在前文介紹Host之時,可知根據RFC2616請求的資源位置,在Request-URL含有絕對路徑之時,Host頭將會被忽視。而在RFC7230中則更進一步說明了,即使Request-URL中存在絕對路徑,請求中仍然應該具有明確的Host。這里研究者們又發現一些非常有趣的事情了:就是不論在RFC2616或是RFC7230中,都沒有明確的指出Request-URL中絕對路徑中允許存在的協議類型。發現在具體的實施中:有些是支持多種類型的協議,有些是僅僅支持HTTP或者HTTPS其中之一的。在所做的測試之中,同樣發現遵循RFCs協議的非常少。

3 基于HTTP協議Host頭二義性的漏洞挖掘新思路

在詳細闡述HTTP協議Host頭的二義性問題,以及舉例說明利用這種二義性可在某些特定環境下進行繞過CDN和防火墻等進行攻擊的基礎上,本文將論述該問題對于漏洞挖掘所提供的一種新的研究思路。

除了已經提到的Host頭,事實上Cookie頭也會存在這樣的問題。若出現兩個同名的Cookie頭,那么不同Server語言在處理過程中將會出現差異。如圖2、圖3所示分別給出了PHP和Python對于兩個同名Cookie頭的滲透處理過程及結果。

顯然,可以注意到PHP解析后是接收第一個Cookie而Python接收了后者。其實,這與HTTP協議Host頭二義性的問題在本質上是一致的。協議的說明指定與實際實施之間存在的差異,導致了上述測試差異的出現。

對于使用了Google Analytics的Python Django也存在CSRF繞過問題。首先,通過Google Analytics進行Cookie注入(由于Cookie中存在一個Path參數,而該參數又直接來源于Referer中,未過濾)。由于Web Server以及瀏覽器對于Cookie的解析過程存在不符合RFC標準的問題,因而最終導致成功的注入。從而可以實現刪除已有Cookie或者覆蓋已存在的Cookie。由此不難發現,很大程度上導致該問題也是因協議在具體指定和實施之間所存在的差異所致。

Internet Explorer/Edge存在的一個“結合 host 頭注入和 host的不嚴謹解析,提供惡意數據服務”[5]問題,并且利用這個問題可以成功在Github上面實施了OAuth token的竊取以及對Heroku和Fastly路由混淆[5][6]。

利用這種解析差異,我們甚至還能構造出XSS漏洞等。由此可見,所探索上述問題無疑為漏洞研究提供了一條新的思路,并且說明了對于這類漏洞的研究在工業領域也具有實際運用意義。Browser在Web生態中扮演著重要的角色,且其與Web Server休戚相關。而有意思的是,在實際的實施、解析之中往往都沒有去遵循RFC協議規定,往往這之間所造成的差異也各具不同。運用這樣的思路,就可以利用實現的不同,從而造成具有現實意義的攻擊。

互聯網世界里還存在更多的協定,但是實際應用中很可能大量都并沒有去遵循這樣的協定。對于整個Web互聯網世界而言,單獨個體對于協議的不遵循(如瀏覽器和Web Server,Web Server與Web Server等)于自身而言就是漏洞,對這些漏洞點加以組合利用,便最終構成了多種潛在的網絡安全攻擊。為此,尋找協議的制定與實施之間的差異,并在此基礎上加以組合利用,便成為了一種新的漏洞挖掘思路。

4 結束語

本文主要分析了一種由于HTTP協議Host頭具有二義性所造成的安全問題,闡述了具體攻擊場景和利用方式,并且進一步分析了由HTTP協議Host頭二義性所帶來的一種漏洞挖掘研究的新思路,并輔以網絡上具體存在的漏洞案例進行論述。事實上,很可能找到諸多不遵循RFC或其他標準的實施,而研究的難點和關鍵在于:如何將這一系列的網絡安全漏洞與缺陷進行有效地聯系或組合起來,從而構造出合適的網絡攻擊場景并發掘更為深層次的潛在安全危害。這是需要進一步思考與研究的問題;同時通過本文,希望能有更多的安全研究人員能夠關注協議與實現之間存在的差異等,以及與之相關的安全漏洞利用問題。

參考文獻

[1] Gourley D, Totty B. HTTP: the definitive guide[M]. “O'Reilly Media, Inc.”,2002.

[2] Chen J, Jiang J, Duan H, et al. Host of Troubles: Multiple Host Ambiguities in HTTP Implementations[C]//Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM,2016: 1516-1527.

[3] Fielding R, Gettys J, Mogul J, et al. Hypertext transfer protocol-HTTP/1.1, 1999[J]. RFC2616, 2006.

[4] Fielding R, Reschke J. RFC 7230: Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing[J]. 2014.

[5] Labsdetectify:Combining host header injection and lax host parsing serving maliciousData.https://labs.detectify.com/2016/10/24/combining-host-header-injection-and-lax-host-parsing-serving-malicious-data/.

[6] XSS Jigsaw:Internet Explorer has a URL problem.http://blog.innerht.ml/internet-expl-orer-has-a-url-problem/.

基金項目:

成都信息工程大學科研基金資助項目(KYTZ201618)。

作者簡介:

李文皓(1996-),男,四川成都人,大學本科;主要研究方向和關注領域:信息安全。

李斌勇(1983-),男,四川江油人,博士,講師;主要研究方向和關注領域:信息安全、云服務技術。

猜你喜歡
網絡安全
網絡安全(上)
網絡安全知多少?
工會博覽(2023年27期)2023-10-24 11:51:28
新量子通信線路保障網絡安全
網絡安全
網絡安全人才培養應“實戰化”
上網時如何注意網絡安全?
網絡安全與執法專業人才培養探索與思考
設立網絡安全專項基金 促進人才培養
網絡安全監測數據分析——2015年11月
互聯網天地(2016年1期)2016-05-04 04:03:20
打造信息網絡安全的銅墻鐵壁
主站蜘蛛池模板: 尤物精品视频一区二区三区| 亚洲天堂啪啪| 国产福利拍拍拍| 中文成人在线视频| 91成人试看福利体验区| 久久免费看片| 人禽伦免费交视频网页播放| 在线无码av一区二区三区| 日韩黄色精品| 欧美高清视频一区二区三区| 亚洲国产精品日韩av专区| av一区二区三区在线观看 | 尤物午夜福利视频| 日韩一级毛一欧美一国产| 黄色污网站在线观看| 日本高清免费不卡视频| 国产丝袜啪啪| 亚洲美女一区二区三区| 乱系列中文字幕在线视频| 久久久无码人妻精品无码| 国产成人综合久久精品下载| 三上悠亚精品二区在线观看| 国产尹人香蕉综合在线电影| 亚洲第一福利视频导航| 亚洲欧美成人网| 欧美精品高清| 爆乳熟妇一区二区三区| 久久国产V一级毛多内射| 99re在线视频观看| 亚洲三级色| 美女视频黄频a免费高清不卡| 亚洲欧洲日产无码AV| 国产女人在线观看| 啦啦啦网站在线观看a毛片| 亚洲高清在线播放| 2021国产在线视频| 亚州AV秘 一区二区三区| 一级成人a毛片免费播放| 最新国产你懂的在线网址| 国产精品精品视频| 在线无码私拍| 国产欧美在线观看精品一区污| 无码综合天天久久综合网| 福利视频一区| 在线免费a视频| 久久免费看片| 91精品啪在线观看国产60岁| 久久久噜噜噜久久中文字幕色伊伊| 国产精品久久自在自2021| 午夜日b视频| 91成人在线观看视频| 国产成人精品一区二区| 免费无码AV片在线观看中文| 国产成人综合日韩精品无码首页| 国内精品视频区在线2021| 在线色国产| 国产日韩av在线播放| 欧美精品v欧洲精品| 国产极品美女在线播放| 国产亚洲精品97AA片在线播放| 在线播放国产99re| 国产一区二区三区在线精品专区| 999精品在线视频| 日本91视频| 亚洲第一福利视频导航| 欧美精品成人一区二区视频一| 国内精品久久久久久久久久影视| 婷婷色一二三区波多野衣| 重口调教一区二区视频| 91精品久久久无码中文字幕vr| 欧美另类图片视频无弹跳第一页| 亚洲国产成人精品一二区| 91麻豆精品视频| 91久草视频| 亚洲成人在线免费| 青青操国产| 亚洲成a人片| 99热这里只有精品国产99| 毛片免费视频| 亚洲va欧美va国产综合下载| 亚洲第一成年免费网站| 午夜国产理论|