移花接木,如何利用第三方服務(wù)發(fā)動WEB攻擊
繼《走近科學(xué):如何利用Google機器人進行SQL攻擊》后,咱們來討論討論如何利用三方服務(wù)進行移花接木。
在很久之前,我們就在加速樂的離線日志中發(fā)現(xiàn)了來自谷歌爬蟲攻擊,事實上,不止谷歌爬蟲,包括百度之類的也在內(nèi),如下圖,是我們一個內(nèi)部平臺找到的一條來自百度爬蟲的注入:
驗證下這個IP:123.125.71.99:
除了百度、谷歌,還有其他。利用其他三方網(wǎng)站的服務(wù)去請求payload實際上是很容易的。例如,我還從加速樂日志里發(fā)現(xiàn)來自google reader等等。
來點實際的。比如,我可以用鮮果閱讀的訂閱去向我博客提交注入請求:http://lx.shellcodes.org/show.php?id=4 and 1=1
訂閱這條帶payload的地址后,我從博客的日志中就發(fā)現(xiàn)了攻擊請求:
這個IP其實就是鮮果訂閱的IP。
百度網(wǎng)盤也可以,新建個下載任務(wù):
接著看日志:
像百度網(wǎng)盤這些提供了API服務(wù)的,是不是寫點腳本批量攻擊呢;還有一些服務(wù)可以看到請求后返回的HTTP狀態(tài)的,是不是更精準知道攻擊結(jié)果呢。。理論上可以繞過一些IP白名單,剩下的看官們自己發(fā)揮吧,我繼續(xù)工作了。