您好, 访客   登录/注册

基于Akast的XSS网络渗透攻击研究

来源:用户上传      作者:涂传唐

  摘   要:文章针对黑客最新的Akast XSS渗透攻击手段,利用Web站点文本交互,嵌入诱导攻击于文字代码,成功躲避信息安全防范攻击;列举了获取后台系统信息过程;提出了不同环境下的防范方法,警示系统漏洞危害和Web站点安全。
  关键词:Akast;跨站脚本渗透;网络攻击;信息安全;黑客
  网络渗透是通过模拟入侵者的攻击思维和攻击方式,对目标网络和系统进行探测,通过发现系统中防御薄弱的环节来寻找突破点,从入侵者的角度对目标网络和系统进行扫描和分析[1]。
  在信息时代,跨站脚本(Cross-Site Script,XSS)已成为最普遍又难以防范的漏洞之一,其安全性仍然是互联网发展的一个难题,无数的黑客也将目标投向高危的XSS漏洞渗透攻击。国外已经有大量研究机构将重点放在XSS防护研究上。通过使用基于Akast的XSS网络渗透命令攻击,分析黑客攻击手段,成为当下信息安全的最新研究熱点。
  1    XSS渗透的重要思想
  按攻击的环境分类,可以把XSS攻击场景分为反射型和持久型两种,反射型XSS通过诱导用户打开目标网站一个链接来实施攻击;持久型XSS攻击伴随着攻击数据存在于数据库中。
  反射型的XSS与持久型的XSS具有不同的攻击效果,发生在前台与发生在后台的XSS点是不同的,其XSS点访问量大小也是不同的;发生在超文本传输协议http与具有安全性的SSL加密传输协议https的XSS点是不同的;通过应用程序分析,找到了XSS点对应的场景。
  1.1  Akas攻击场景
  根据网络攻击的目的来决定后续的攻击方向和思路。Akast的XSS渗透攻击行为适合攻击的目标是一个持久型并且访问量比较大站点,如果攻击对象是系统管理后台,窃取cookie是最有效的攻击方式,其攻击手段是通过Akast的XSS渗透和系统进程进行交互,窃取系统cookie进入后台。
  1.2  Akas攻击手段
  攻击方向和思路确定之后,就需要编写获取目标环境参数最终嵌入式代码,该过程需要反复进去调试模式,以确保最终效果和获取有用的系统环境参数。Akast的XSS渗透攻击和常见的一些XSS攻击效果相比,其攻击的灵活性和效果更好,一般的XSS攻击要求在一个页面上的持续时间至少2 h以上。
  如果能通过分析一款开源程序找到数据请求攻击点,采用XSS直接提交数据,最终实现渗透攻击目标,这种方式依赖于XSS攻击点发生的场景,或者利用浏览器0 Day漏洞,然而这种攻击手段还停留在理论研究上。
  2    XSS黑渗透攻击设计与实现
  2.1  黑渗透攻击设计
  黑渗透就是黑箱的渗透测试,主要针对企业级网站。当下的信息安全措施都很到位的环境下,要渗透到互联网主机系统或服务器管理后台,常规的漏洞扫描检测工具并不能得到任何关键性的东西。如常见的网络扫描工具、缓冲区溢出工具、SQL注入工具等,甚至连系统后台影子都无法捕捉。
  Akast的XSS渗透把目标漏洞看成是一个反射型的XSS漏洞或者是持久型的XSS漏洞,无论对方采用什么防护措施,都会非常容易穿透防护,轻松实现攻击。
  2.2  黑渗透攻击实现过程
  列举一个范例来说明:假如要攻击某网站贴吧系统,目前,大多数贴吧系统用户发表的评论是需要通过管理员审核后才可以发表的,贴吧有审核这一关就意味着系统存在管理后台。其实,通过发表评论可以得到一个与管理员互动的进程。评论内容目标网站管理员一定会审核,其黑渗透攻击实现过程如下:
  首先,将编写好的XSSexploitur1特殊代码嵌入到文章字符里,这里是纯文字,而不是宏,更不会是木马,通过XSSexploiturl运载工具穿透防护,在后台跟踪系统,启动相关的asp,Java,php或者C++作为补丁[2],以系统应用的形式记录系统当前所有的referer,cookie,ip,location以及browser类型系统基础信息。
  通过对后台跟踪记录,可以轻松获取管理员访问的URL链接,掌握location和opener窗口信息等,这只是后续的重要参考信息,并不是真实后台地址,要得到后台地址还必须有一个iframe。
  再次综合分析referer,cookie,ip,location,从target值中找到了frameset和frame,通过top.location得到后台地址。在浏览器中输入后台地址出现后台登录页面时,再利用前得到的cookie顺利进入后台,如果过程中cookie并不有效,就需要多次测试找到程序CDN;如果成功登录的地址并不是cookie所在的服务器,只需要简单做个host就能顺利登录后台,后面的工作就是透明上传。Akast的XSS渗透攻击过程如图1所示。
  通常情况下,在这样一个网络环境下做一个蠕虫攻击是不可取的,因为面对当前高性能防火墙严密监管下没有任何意义。而对于一个没有交机制或者交互比较少的系统进程来说,上述Akast的XSS渗透获取的cookie也就失去意义。
  2.3  Akast攻击分析
  现实中要攻击互联网中的一台服务器或者一台主机不是那么容易的。目标对象主机为了安全需求做过多级静态NAT的IP映射跳板,IP与cookie绑定,真实IP难以发现。各种智能应用防火墙、Icookie做httpsonly,IPS应用系统也会有很多设置用来防止攻击的发生,Akast的XSS渗透就在于这种不起眼的连接过程都是合法的。
  Akast XSS点发生就在于“无害通过”安防设施进入该去的地方。按常见XSS渗透提交敏感代码或额外运行进程,会触发安全系统自动报警,不仅没有可能收集到想要的系统环境参数,就连进入后台进程的任何企图都将是空谈。而且一旦系统对输入设置了相应的规则,得到的东西不是空就是乱码。本文引入类似常用的XSS渗透Akas渗透扫描的手法,在网络攻击中起到意想不到的效果。   3    XSS白滲透攻击实现
  3.1  XSS白渗透攻击设计
  XSS白渗透攻击主要是针对个人blog,blog系统是开放源源码,可以在网上自由获取,当下网站前台和后台设计都使用较为安全的系统设计。其系统很少有SQL注射之类的漏洞,有的也只是反射型的XSS,exploiturl也成为隐形。
  3.2  XSS白渗透攻击过程
  对于一些小型网站或blog系统,管理员只有登录账号才可以回复别人评论,由于系统开源,在本地系统可以非常容易添加新的管理员,同时,使用管理员权限在本地后台shell编写一个简单exploit,然后将exploit通过远程控制嵌入在exploiturl字符中,从而实现攻击目标的方式,其实现过程如下:
  首先,和黑渗透类似,提交一个评论,并且将exploiturl嵌入在字符里面,确信管理员会打开该URL,也就是刚提交评论被管理员回复,即嵌入在字符里的exploit被激活。
  其次,用获得的环境信息登录后台,在本地系统建立后门管理账户,账户名尽量类似目标系统账户名并做隐藏处理,此时shell面前完全透明,所有的数据和代码都简单、直接。这里要强调的是务必清理来时的行踪痕迹[3]。
  3.3  白渗透攻击分析
  对于前台交互比较多信息系统,用户的操作是在前台,发生XSS的点是在前台shell,而攻击目标必须要先进入后台。Akast的渗透必须从后台访问XSS点才能取得相应的管理权限,这种攻击方式就变得比较复杂了。上面叙述的攻击方式,前提条件是确保目标管理员肯定会访问后台,触发链接访问目标XSS点,攻击就容易得多。
  4    结语
  本文论述的是最新较实用的Akast的XSS渗透操作攻击流程,希望可以提供给读者一种创新的网络攻击思路,其目标是更好地防止此类黑客攻击找到相应的预防措施。
  [参考文献]
  [1]王春东,朱远文,莫秀良,等.基于攻击图的网络渗透模型分析方法研究[J].南开大学学报(自然科学版),2016(3):65-70.
  [2]陶国武.网络渗透测试技术分析[J].通讯世界,2018(9):54-55.
  [3]朱丽.网络渗透行为研究[D].北京:北京交通大学,2016.
  Research on XSS network penetration attack based on Akast
  Tu Chuantang
  (Guangdong Polytechnic of Science and Trade, Guangzhou 510430, China)
  Abstract:Aiming at the latest akast XSS penetration attack method of hackers, this paper uses Website text interaction to embed and induce attacks on text code, successfully avoiding information security defense attacks; lists the process of obtaining background system information; puts forward prevention methods under different environments, warning system vulnerability hazards and Website security.
  Key words:Akast; cross-site script penetration; network attack; information security; hacker
转载注明来源:https://www.xzbu.com/8/view-15175422.htm