心路
死生契阔,与子成说。执子之手,与子偕老。

  • 首页
  • 关于
  • MyIcy
  • 琐记(431)
  • 技术(263)
  • 八卦(110)
  • 读书(23)
  • RSS
  • 我觉得这东西根本防不住,当攻...
  • Nu lyckas jag ju inte hitta...
  • Thanks, gang, for all your ...
  • Yes and men ar3n9#e&;t G-d...
  • I believe that Facebook is...
  • Howdy very nice website!! M...
  • iemand is hier op zijn p*k g...
  • Jul12Faieza  Absolutely...
  • Dúvida básica Aninha...
  • A Tartone:New York n&rsq...
  • Katy            ...
  • Cháu chào chÃ...
  • 182.1.0012 at 16:54 ·...
  • A person estlsniaely assist...
  • Hi Mandy, your card is bef...
  •  
     
  • 王俊
  • 80 sec
  •  
    Powered by: SaBlog
    Renegotiating TLS Attack
    Submitted by 云舒 on 2009, November 6, 5:23 PM. 技术

          摘要:sowhat大牛今天介绍了国外一 种的新的针对TLS/SSL3.0的攻击方式,貌似关注的人不多,所以我特地看了一下那个PDF,稍微八 卦一下。

          这个攻击是非常巧妙的,主要是利用了TLS/SSL 3.0重置加密算法机制和HTTP协议请求头的key、value结构,实现了多次数据的组合以完成自己想要的请求,从攻击效果来看有点类似CSRF攻击。主要步骤如下:

          1. 攻击者连接目标站点完成SSL握手称为session 1,并发送GET /adduser.jsp?u=yunshu&passwd=123 HTTP/1.1\r\nFVCK: 之类的数据包。

          2. 攻击者劫持被攻击者访问目标站点的数据,在session 1中转发被攻击者与目标服务器之间的SSL握手,被攻击者和目标服务器完成握手称为session 2。

          4. 目标站点和被攻击者通过攻击者的转发完成握手,在session 2中被攻击者发送自己的请求数据到目标服务器,类似于GET / HTTP/1.1\r\nHost: www.xxx.com\r\nAccept: */*\r\nCookie: admin=1\r\n\r\n之类的数据。

          5. 目标站点在一个SSL Session 1中接收到一个新的SSL Client Hello时,会认为客户端是在要求重新生成密钥,因为在目标服务器看来session 2也是攻击者发过来的,而且是相同的TCP session中。最终导致目标服务器认为session 2是session 1密钥重置之后的延续,会将两次的数据组合到一起。

          6. 最终数据如下:GET /adduser.jsp?u=yunshu&passwd=123 HTTP/1.1\r\nFVCK: GET / HTTP/1.1\r\nHost: www.xxx.com\r\nAccept: */*\r\nCookie: admin=1\r\n\r\n。FVCK字段服务器不认识,真实请求GET / HTTP/1.1当成了FVCK字段的值,一起被忽略掉,攻击者成功的执行了添加WEB系统用户的操作。

     
    评论
    当前Blog很安静,无任何评论。。。
    Post by System on 2009, November 6, 8:49 PM
    砸场子!
    我们要POC,我们要POC,我们要POC!
    无POC无真相!
    具内线消息,shuMM说除非超过10人需要POC,才动手做。
    楼下需要POC的,请按次序排好队,保持队形,留下邮箱和密码。
    Post by kxlzx on 2009, November 6, 8:57 PM
    yunshu,你就从了大家吧!
    Post by lcy on 2009, November 6, 8:58 PM
    攻击者只不过是把自己的数据插入合法的数据里,让服务器执行而已,攻击者还是无法窥探交流的信息内容是什么,似乎没什么用捏
    Post by 似乎没用捏 on 2009, November 7, 3:19 PM
    我说了本质效果和CSRF一样,至于CSRF如何就看你WEB安全方面的能力了。
    Post by 云舒 on 2009, November 7, 3:23 PM
    http://bbs.wolvez.org/post/277/#p277
    Post by luguo on 2009, November 7, 9:11 PM
    如果让他访问的是哪个网站的XSS的页面呢?
    根据yunshu的原理,应该会执行这段xss。
    我想既然是个ssl的网站,应该是比较敏感的,比较受用户信任的网站。
    这种网站,顺便让用户下载一个插件,应该会接受的吧?
    所以,XSS要好好构思一下,是可以扩大战果的。
    并且,这不是一个好的csrf。
    一个好的csrf应该是让用户看不到返回的。
    举例现在用户被攻击后,看到一个银行账户转账成功的页面,会怎么想?
    我想,单纯的定论为,威力类似于csrf,是不足以说明问题的。
    准确的说,这是在很明显的让用户访问了某个页面,并会返回结果。
    Post by kxlzx on 2009, November 7, 10:27 PM
    总而言之,这个csrf不够猥琐。
    随着补丁升级,这个csrf也会被修补,隐蔽性不好,修补成本相对真正的csrf不大。
    应该配合xss一起利用下。
    也可以钓鱼。
    发生在劫持了ssl的时候,当劫持了ssl,是不是还可以做很多其他的事情呢?
    Post by kxlzx on 2009, November 7, 10:32 PM
    你没有完全明白我的意思,我并不是从攻击的角度去描述这个问题,你也知道我不做攻击已经很多年了。这里只是阐述这个攻击方式的本质。

    1. “发生在劫持了ssl的时候,当劫持了ssl,是不是还可以做很多其他的事情呢? ”这个是显然的,这也是我说这个攻击用处不是很大的原因,因为攻击者已经能够劫持被攻击者的流量了。不过需要你注意的是,这里的SSL劫持和传统意义上的MITM不同,因为传统的MITM会提示证书更改,这个新的注入方式是不会有提示的。

    2. 我只是说“从攻击效果来看有点类似CSRF攻击”,并不是说只能做到CSRF的效果。另外,“如果让他访问的是哪个网站的XSS的页面呢?根据yunshu的原理,应该会执行这段xss。 ”这里你对CSRF的理解太狭隘了,确实这里是会执行XSS攻击,但是不要忘记这个XSS攻击还是由CSRF引导过去的。不管引导用户去请求的是加用户,还是XSS,还是挂马页面,都不能改变这个CSRF的事实。

    这个攻击效果并不会很大,当然从纯攻击的角度来说,还是有些东西可以挖的,只是先决条件太苛刻了。
    Post by 云舒 on 2009, November 7, 10:39 PM
    但是cnbeta某篇文章说,大牛yunshu说这只不过是个csrf。。。
    http://www.cnbeta.com/articles/97261.htm
    Post by kxlzx on 2009, November 8, 7:25 PM
    :),广义的来说真的是个CSRF,而且是个不怎么好的CSRF。
    Post by 云舒 on 2009, November 8, 8:39 PM
    期待POC中
    Post by 期待POC on 2009, November 9, 9:13 AM
    有人在这里发了POC呀,http://bbs.wolvez.org/post/277/
    Post by 云舒 on 2009, November 9, 9:17 AM
    “这里的SSL劫持和传统意义上的MITM不同”
    这个新的注入方式是特指用这个漏洞进行SSL劫持吗?
    “新的SSL Client Hello”的时机是?
    是步骤2 4之间吗?
    Post by k4v on 2009, November 27, 12:31 AM
    和传统的MITM不同,区别在于传统的可以做所有事情,但是需要伪造证书,同时客户端会报警证书改变。而这种攻击,只能做一些事情,但是不会提示证书改变。新的SSL Client Hello其实是真正的用户发出的,攻击者做的只是把这个数据从攻击者已经和服务器建立的ssl session中转发过去而已。
    Post by 云舒 on 2009, November 30, 3:35 PM
    谢谢,问完才反应过来
    看来证书确实是SSL劫持的关键,只要伪造了合法证书,想干啥不容易
    这种攻击不能完全窃用客户端的Cookie,而传统的MITM可以,所以可以做更多事
    Post by k4v on 2009, November 30, 7:33 PM
    完全替换证书的那个,舒哥已经给出过MIMT,小弟试验并改写过了,关于证书伪造,我想说的想要仿照格类似的证书还是可以的,但是要被信任就难了,尤其是你打算做网银之类的就更难了,上面的攻击方法不能说一点没用,起码可以无提示的实现对流量的劫持,如果再加上李益发博士的一片关于密码恢复的文章,还是很有搞头的。
    Post by cnwill on 2009, December 5, 10:20 PM
    伪造证书被信任基本不可能,除非你能够很轻易的做出MD5碰撞。另外,这种Renegotiating Attack,如果服务器恰好支持TRACE方法,攻击者是可以构造XSS获取用户cookie的,当然也可以构造页面直接欺骗密码。
    Post by 云舒 on 2009, December 5, 11:06 PM
    可以参考下这篇文章《一种对sslv3.0的攻击》,宋敏、李益发等人著的
    Post by cnwill on 2009, December 8, 12:34 PM
    POc POC....
    Post by 卫峥 on 2009, December 11, 11:33 AM
    仔细看看文章和评论需要花你很多时间吗?
    Post by 云舒 on 2009, December 11, 3:14 PM
    舒哥,不好意思了,当时有光点yy了,现在明白了。还请舒哥原谅。
    Post by cnwill on 2009, December 13, 10:42 PM
    汗,我不是说你。
    Post by 云舒 on 2009, December 14, 2:49 PM
    Do you happen to know if this half marathon in Eugene is somewhat flat? My teenage daughter wants to run her first half and I172d love to know if this is a good beginner half to start with.
    Post by Cherilynn on 2016, June 21, 10:27 AM
    添加评论
    您的名字:
    您的E-mail:
    评论内容:
    验证码:
    Processed in 0.044217 second(s)