指令摘要
偵測 Allegro RomPager Web 伺服器中的 URL 重新導向和反射型跨站指令(XSS)漏洞,這個漏洞已被指派到 CVE-2013-6786。
這個檢查方法具有相當高的通用性,它是透過 HTTP 請求的 Referer 表頭來進行攻擊,注入惡意的指令標籤(script tag)到目標網站的內容中,因為這種攻擊方式涉及到網頁中的漏洞,不僅限於 Allegro RomPager Web 伺服器,其他一些軟體也可能以相同方式受到漏洞的影響;這個指令透過檢查是否容易受到 URL 重新導向和反射型 XSS 攻擊來確保安全性。
指令參數
slaxml.debug
是用於設定是否要啟用 slaxml 函式庫的偵錯模式,當偵錯模式啟用時,slaxml 函式庫會生成額外的偵錯訊息,以協助您除錯 XML 處理的代碼;偵錯模式通常用於開發或除錯 XML 處理程序,它可以幫助您追蹤 XML 資料的處理流程,檢查是否有任何錯誤或問題,這對於確保應用程式能夠正確處理各種不同的 XML 資料是非常有用的;如果您需要詳細的資訊或使用方法,建議參考 slaxml 函式庫。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
這些參數可以根據需求調整,以達到更好的 HTTP 請求和回應控制,詳細的用法和設定方式可以參考 http 函式庫。
http.host: 用於指定 HTTP 請求的目標主機名或 IP 位址。
http.max-body-size: 設定 HTTP 回應的最大主體大小,超過此大小的主體將被截斷。
http.max-cache-size: 設定 HTTP 回應暫存的最大大小,超過此大小的回應將不被暫存。
http.max-pipeline: 設定允許的 HTTP 通道(pipeline)的最大數量。
http.pipeline: 控制是否使用 HTTP 通道請求,啟用後可以提高請求效率。
http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應,當設定為 "ture" 時,表示允許接收部分回應。
http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,即用戶代理字串,以模擬特定用戶代理的存取。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
用於設定和控制對 SMB 服務的存取和身份驗證,您可以根據需要來設定這些參數以實現所需的 SMB 認證,詳細的用法和設定方式可以參考 smbauth 函式庫。
smbdomain: SMB 網域名稱(Domain),用於指定 SMB 認證所屬的網域。
smbhash: SMB 哈希(Hash),用於指定已知的 SMB 密碼哈希。
smbnoguest: 不使用 SMB 的 guest 帳號,當設定為 "true" 時,表示禁止使用 "guest" 帳號。
smbpassword: SMB 密碼(Password),用於指定 SMB 認證的密碼。
smbtype: SMB 類型(Type),用於指定 SMB 認證的類型。
smbusername: SMB 使用者名稱(Username),用於指定 SMB 認證的使用者名稱。
vulns.short, vulns.showall
用於指定漏洞掃描和報告的顯示方式,以便根據需要獲得相應的漏洞資訊,詳細的用法和設定方式可以參考 vulns 函式庫。
vulns.short: 用於控制是否顯示簡短的漏洞資訊,當設定為 "true" 時,可能會以簡短的方式顯示已發現的漏洞資訊,包括漏洞的名稱、風險等級等。
vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,可能會顯示所有漏洞報告,而不僅僅是高風險的漏洞。
指令範例
nmap -p80 --script http-vuln-cve2013-6786 <target>
nmap -sV http-vuln-cve2013-6786 <target>
指令輸出
PORT STATE SERVICE
80/tcp open http
| http-vuln-cve2013-6786:
| VULNERABLE:
| URL redirection and reflected XSS vulnerability in Allegro RomPager Web server
| State: VULNERABLE (Exploitable)
| IDs: CVE:CVE-2013-6786
|
| Devices based on Allegro RomPager web server are vulnerable to URL redirection
| and reflected XSS. If Referer header in a request to a non existing page, data
| can be injected into the resulting 404 page. This includes linking to an
| untrusted website and XSS injection.
| Disclosure date: 2013-07-1
| References:
作者
Vlatko Kosturjak <kost@linux.hr>
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。