漏洞挖掘-不安全的HTTP方法

这篇具有很好参考价值的文章主要介绍了漏洞挖掘-不安全的HTTP方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言:

  年关将至,这可能是年前最后一篇文章了。已经有一段时间没有更新文章了,因为最近也没有学到什么新的知识,也就没什么可写的,又不想灌水。最近关注的好兄弟们多了很多,在这里也是十分感谢大家的支持,在未来笔者也会在法律允许的范围内一如既往的为大家分享比较有用的知识,也会一如既往的不在文章里插广告恶心人。

  今天的这篇文章是笔者最近做漏洞挖掘的时候,无意中捡到的漏洞,这个漏洞就是典型的--服务器开启了不安全的HTTP方法,导致服务器易受攻击。那么究竟什么才是HTTP方法,他们有哪些危害,我们在平时测试的时候应该如何去测试呢?

0X01 HTTP方法有哪些

不安全的 HTTP 方法是指在不使用安全连接 (例如 TLS) 的情况下,可能导致数据泄露或被篡改的 HTTP 请求方法。这些方法包括:

TRACE: 用于测试服务器的响应。

GET: 用于获取服务器上的资源。

HEAD: 类似于 GET,但不返回资源的主体,只返回元数据。

POST: 用于向服务器提交数据。

PUT: 用于向服务器上的资源位置上放置新内容。

DELETE: 用于从服务器上删除资源。

CONNECT: 用于建立一个隧道以便在服务器和客户端之间传输数据。

OPTIONS: 用于查询服务器的性能。

TRACE: 用于测试服务器的响应。

PROPFIND:用于查询资源的属性

MKCOL:用于在 WebDAV服务器上创建新的资源集合 (通常是文件夹)。

MOVE:用于在 WebDAV服务器上移动资源。

COPY:用于在 WebDAV服务器上复制资源。

PROPPATCH:用于在WebDAV服务器上更新资源的属性。

LOCK:用于在 WebDAV服务器上锁定资源。

UNLOCK:用于在WebDAV服务器上解锁资源。

0X02 不安全的HTTP方法如何发觉

笔者在一次漏洞挖掘的过程中,几乎是习惯性的看了一眼OPTIONS方法,OPTIONS方法很简单,只需要在请求包里直接将GET/POST方法进行替换,即可看到服务器开启了哪些方法
漏洞挖掘-不安全的HTTP方法

我们看一下OPTIONS方法能看到哪些内容吧
漏洞挖掘-不安全的HTTP方法
我们可以看到,这个系统开放了很多的HTTP方法,而我们接下来就以这些方法为切入点为大家带来讲解

0x3 PROPFIND方法

PROPFIND 是一种 HTTP 请求方法,用于查询资源的属性。它是 WebDAV (Web Distributed Authoring and Versioning) 协议的一部分,用于在 Web 上创建、编辑和管理文档。

使用 PROPFIND 方法,客户端可以请求服务器上的资源的属性列表,也可以请求具体的属性值。服务器响应的状态码为 207 Multi-Status,并在响应主体中包含所请求的属性信息。

例如,客户端可以使用 PROPFIND 方法请求服务器上的文件的创建时间、修改时间和大小等属性。服务器会返回这些信息,客户端可以使用这些信息来更新本地文件列表。
漏洞挖掘-不安全的HTTP方法
服务器响应的状态码为 207 Multi-Status,并在响应主体中包含所请求的属性信息。
漏洞挖掘-不安全的HTTP方法
我们在此次案例中进行测试,返回的内容并没有我们想要看到的信息
漏洞挖掘-不安全的HTTP方法

0X03 PUT 方法​

PUT 是一种 HTTP 请求方法,用于向服务器上的某个资源发送数据,以便修改或替换该资源。

使用 PUT 方法时,客户端向服务器发送 PUT 请求,并在请求主体中包含要发送的数据。

服务器会返回一个状态码来表示操作是否成功。如果文件修改成功,服务器会返回 200 OK /201 Created状态码;如果文件修改失败,则会返回其他状态码,例如 405 Method Not Allowed。​

漏洞挖掘-不安全的HTTP方法

如上图所示,我们在网站根路径写下一个1.txt的文件,内容为:​Command=Login&loginfo=a_167323xxxxxxxx97&T=1673231718359

我们访问http://ip/1.txt 返回内容如下
漏洞挖掘-不安全的HTTP方法
PUT方法文件写入漏洞与TOMCAT任意文件写入漏洞有异曲同工之妙,利用方式在这里不做过多介绍

0X04 PROPPATCH​方法

PROPPATCH 是一种 HTTP 请求方法,用于在 WebDAV (Web Distributed Authoring and Versioning) 服务器上修改资源的属性。

使用 PROPPATCH 方法时,客户端向服务器发送 PROPPATCH 请求,并在请求主体中包含要修改的属性和新值。
漏洞挖掘-不安全的HTTP方法

服务器会返回一个状态码来表示操作是否成功。如果属性修改成功,服务器会返回 207 Multi-Status 状态码;如果属性修改失败,则会返回其他
漏洞挖掘-不安全的HTTP方法
我们在这次的案例中进行测试
漏洞挖掘-不安全的HTTP方法
在此次测试中,我们尝试修改文件的创建时间,但是失败了

0X05 MOVE方法

MOVE 是一种 HTTP 请求方法,用于在 WebDAV (Web Distributed Authoring and Versioning) 服务器上移动资源。

使用 MOVE 方法时,客户端向服务器发送 MOVE 请求,并在请求中指定要移动的资源和目标位置。

服务器会返回一个状态码来表示操作是否成功。如果文件修改成功,服务器会返回 200 OK / 201 Created状态码;如果文件修改失败,则会返回其他状态码,例如 405 Method Not Allowed。​
漏洞挖掘-不安全的HTTP方法
我们在此次实验中进行测试
漏洞挖掘-不安全的HTTP方法
我们此时重新访问http://ip/1.txt 我们发现此时已经无法再访问了
漏洞挖掘-不安全的HTTP方法
我们访问 http://ip/cgi-bin/1.txt ,我们访问成功了
漏洞挖掘-不安全的HTTP方法

0X06 COPY方法

COPY 是一种 HTTP 请求方法,用于在 WebDAV (Web Distributed Authoring and Versioning) 服务器上复制资源。

使用 COPY 方法时,客户端向服务器发送 COPY 请求,并在请求中指定要复制的资源和目标位置。
漏洞挖掘-不安全的HTTP方法
服务器会返回一个状态码来表示操作是否成功。如果文件复制成功,服务器会返回 201 Created 状态码;如果文件复制失败,则会返回其他状态码,例如 405 Method Not Allowed。​

漏洞挖掘-不安全的HTTP方法
此时我们访问 http://ip/cgi-bin/2.txt 我们访问成功了
漏洞挖掘-不安全的HTTP方法

0X07 MKCOL 方法​

MKCOL 是一种 HTTP 请求方法,用于在 WebDAV (Web Distributed Authoring and Versioning) 服务器上创建新的资源集合 (通常是文件夹)。

使用 MKCOL 方法时,客户端向服务器发送 MKCOL 请求,并在请求主体中包含所需的资源集合信息
漏洞挖掘-不安全的HTTP方法

如果服务器成功创建了新文件夹,它会返回 201 Created 状态码;如果创建失败,则会返回其他状态码,例如 405 Method Not Allowed。

这里不进行演示哈

0X08 LOCK 方法

LOCK 是一种 HTTP 请求方法,用于在 WebDAV (Web Distributed Authoring and Versioning) 服务器上锁定资源。

使用 LOCK 方法时,客户端向服务器发送 LOCK 请求,并在请求主体中包含锁定信息。服务器会返回一个锁定标识符 (lock token),客户端可以使用该标识符在之后的请求中引用该锁定。我们以锁定900秒进行测试
漏洞挖掘-不安全的HTTP方法

服务器会返回一个状态码来表示操作是否成功。如果锁定成功,服务器会返回 200 OK 状态码,并在响应主体中包含锁定令牌。​

接下来我们进行实战演习吧
漏洞挖掘-不安全的HTTP方法
芜湖,失败了

0X09 UNLOCK方法

UNLOCK 是一种 HTTP 请求方法,用于在 WebDAV (Web Distributed Authoring and Versioning) 服务器上解锁资源。

使用 UNLOCK 方法时,客户端向服务器发送 UNLOCK 请求,并在请求中包含锁定标识符 (lock token)

漏洞挖掘-不安全的HTTP方法

服务器会返回一个状态码来表示操作是否成功。如果解锁成功,服务器会返回 204 No Content 状态码;如果解锁失败,则会返回其他状态码,例如 409 Conflict。

0X10 DELETE 方法

DELETE 是一种 HTTP 请求方法,用于从服务器上删除指定的资源。​使用 DELETE 方法时,客户端向服务器发送 DELETE 请求,并指定要删除的资源。
漏洞挖掘-不安全的HTTP方法
服务器会返回一个状态码来表示操作是否成功。如果文件删除成功,服务器会返回 200 OK 状态码;如果文件删除失败,则会返回其他状态码,例如 405 Method Not Allowed。​

我们继续使用我们的测试网站进行测试
漏洞挖掘-不安全的HTTP方法
我们访问 http://ip/cgi-bin/2.txt ,我们发现,文件已经被删除了
漏洞挖掘-不安全的HTTP方法
我们再次验证,这一次删除1.txt
漏洞挖掘-不安全的HTTP方法
我们成功了!
漏洞挖掘-不安全的HTTP方法

0X11 TRACE方法

TRACE 是一种 HTTP 请求方法,用于向服务器发送调试信息。

使用 TRACE 方法时,客户端向服务器发送 TRACE 请求,并在请求主体中包含调试信息。服务器会返回原始请求的报文,以便客户端检查是否有任何修改。
漏洞挖掘-不安全的HTTP方法
服务器会返回一个状态码来表示操作是否成功。如果调试信息发送成功,服务器会返回 200 OK 状态码;如果调试信息发送失败,则会返回其他状态码,例如 405 Method Not Allowed。

暂时到这里吧文章来源地址https://www.toymoban.com/news/detail-464712.html

到了这里,关于漏洞挖掘-不安全的HTTP方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【零基础SRC】成为漏洞赏金猎人的第一课:加入玲珑安全漏洞挖掘班

    你是否对漏洞挖掘充满好奇?零基础或有基础但想更进一步?想赚取可观的漏洞赏金让自己有更大的自由度? 不妨了解下《玲珑安全团队》。 玲珑安全团队,拥有多名实力讲师,均就职于互联网头部公司以及国内国有企业,并荣获过多次SRC奖杯以及网鼎杯各赛事等荣誉。 玲

    2024年04月14日
    浏览(194)
  • 【Web安全】小白怎么快速挖到第一个漏洞,src漏洞挖掘经验分享,绝对干货!

    src漏洞挖掘经验分享 – 掌控安全以恒 一、公益src 公益src是一个白帽子提交随机发现的漏洞的品台,我们可以把我们随机发现或者是主动寻找到的漏洞在漏洞盒子进行提交。 在挖掘src的时候不能越红线,一般情况下遇到SQL注入 只获取数据库名字以证明漏洞的存在即可,最好

    2024年02月13日
    浏览(75)
  • 探索Bug Bounty Dorks:提升安全漏洞挖掘效率的利器

    项目地址:https://gitcode.com/sushiwushi/bug-bounty-dorks Bug Bounty Dorks 是一个由Sushiwushi维护的项目,旨在为Bug bounty猎人和网络安全研究人员提供一组强大的Google Dorking查询语句。这些查询语句可以帮助你发现潜在的安全漏洞,提高漏洞挖掘的效率,尤其在进行Bug Bounty活动时非常有用。

    2024年04月16日
    浏览(34)
  • 戟星安全实验室|五分钟教你挖掘小程序漏洞

    戟星安全实验室     忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等。 本文约1252字,阅读约需5分钟。 前言 现在大多小程序反编译教程所使用的都是node.js,操作过程较为麻烦,那有没

    2024年02月08日
    浏览(40)
  • [课业] | 软件安全 | 使用American Fuzzy Lop工具挖掘C/C++程序漏洞

    1.1 模糊测试技术的核心思想 模糊测试(Fuzz Testing)主要属于黑盒测试和灰盒测试领域,是一种基于缺陷注入的软件安全测试技术。 模糊测试技术的核心思想是通过监视非预期输入可能产生的异常结果来发现软件问题。 具体来说就是使用大量半有效的数据,以程序是否出现异常

    2024年02月04日
    浏览(38)
  • HttpMediaTypeNotAcceptableException(HTTP媒体类型不可接受异常)可能的原因和解决方法

    HttpMediaTypeNotAcceptableException 表示客户端请求的媒体类型不被服务器端接受。这通常涉及到客户端请求的内容类型(Media Type)与服务器端支持的内容类型不匹配。以下是一些可能导致 HttpMediaTypeNotAcceptableException 的原因以及相应的解决方法: 在处理 HttpMediaTypeNotAcceptableException

    2024年01月23日
    浏览(38)
  • HttpMediaTypeNotSupportedException(HTTP媒体类型不支持异常)可能的原因和解决方法

    HttpMediaTypeNotSupportedException 是 Spring 框架中一个常见的异常,通常发生在尝试处理不支持的 HTTP 媒体类型时。以下是可能导致 HttpMediaTypeNotSupportedException 的一些原因和相应的解决方法: 请求头中缺少 Content-Type : 原因: 请求头中缺少 Content-Type 头部,而服务器需要根据这个头

    2024年01月20日
    浏览(37)
  • Spring Security漏洞防护—HTTP 安全响应头

    Spring Security提供了 一套默认的安全HTTP响应头,以提供安全默认值。虽然这些头信息中的每一个都被认为是最佳实践,但应该注意的是,并不是所有的客户端都使用这些头信息,所以鼓励进行额外的测试。 你可以定制特定的header。例如,假设你想使用默认值,但你希望为 X-

    2024年02月03日
    浏览(37)
  • 慢速 HTTP 攻击 Slow HTTP Attack漏洞原理以及修复方法

    漏洞名称 :Slow Http attack、慢速攻击 漏洞描述 :慢速攻击基于HTTP协议,通过精心的设计和构造,这种特殊的请求包会造成服务器延时,而当服务器负载能力消耗过大即会导致拒绝服务。HTTP协议规定,HTTP Request以rnrn(0d0a0d0a)结尾表示客户端发送结束,服务端开始处理。那

    2024年01月19日
    浏览(41)
  • Spring Security 6.x 系列【46】漏洞防护篇之安全相关的HTTP响应头

    有道无术,术尚可求,有术无道,止于术。 本系列Spring Boot 版本 3.0.4 本系列Spring Security 版本 6.0.2 源码地址:https://gitee.com/pearl-organization/study-spring-security-demo

    2024年02月07日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包