/ Web安全

在负载均衡、反向代理中寻找攻击面

最近一直听到攻击面这个词,自己在渗透测试中,时间久了,有自己习惯的一个流程,看什么测什么,在自己心中有个数,当我们真正把攻击面这个词拿出来分析,才发现自己有很多忽略了的地方和不知道的地方。就比如在反向代理、负载均衡中会出现什么样的漏洞?本文是在我看了国外的文章后自己的所思所想。

0x01 来源

今天早上看到freebuf上的一篇翻译文章:
http://www.freebuf.com/vuls/143959.html
原文在:https://sites.google.com/site/testsitehacking/10k-host-header
利用方式很简单仅仅是改变HTTP请求中的host就可以访问到谷歌的内网

0x02 Why?

看到有人评论说用到的技术是这个:
https://portswigger.net/knowledgebase/papers/CrackingTheLens-whitepaper.pdf
原文在:http://blog.portswigger.net/2017/07/cracking-lens-targeting-https-hidden.html
这是一篇对一个插件的介绍,也对在反向代理、负载均衡中出现的攻击面进行了说明。

0x03 总结

我看了大概一半,简单总结一下:
在使用上述服务中,我们的请求被发送到反向代理、负载均衡服务器
它们再对我们的请求进行转发。这个转发的依据可能是http请求中的host字段,它可能是通过内网dns进行的解析,使得内网可以被我们访问到

不得不说老外在安全技术上超越我们太多了,昨晚看到道哥评上了MIT的TR35,很幸运中国越来越多的人得到国际认可!