Owasp Testing Guide v4

映射应用架构 (OTG-INFO-010)

综述

错综复杂相互连通的web网络环境可能包括数以百计的web应用,这也使得配置管理和审查变成测试中的一个基本步骤,需要在每个应用中实施。事实上,只需一个漏洞就能破坏整个基础设施的安全。甚至于一个微小的,看似不重要的问题能在相同服务器上的另一个应用中演化成严重的风险。

为了定位这些问题,实施深入的配置和已知安全问题审查时极其重要的。在实施深入评审之前,有必要映射网络和应用架构。每一个构成整个网络架构的不同元素都需要了解,并弄清楚他们是如何与web应用交互的,以及他们将对安全造成何种影响。

如何测试

映射应用架构

映射应用架构需要通过测试来发现不同的构成应用的元件。在一些小型结构中,比如简单的基于CGI的应用,是单个服务器被用来运行web服务器,可能在上面会执行C、perl或者Shell CGI脚本,也许也有认证机制。

在一些更加复杂的结构中,比如一个在线银行系统,可能涉及到多个服务器。他们可能包括一个反向代理服务器,一个前端web服务器,一个应用程序服务器和一个数据库服务器或LDAP服务器。每个服务器都有不同的用途,可能被划分成不同网络,之间还存在着防火墙。这创建了不同DMZ区域以便获得web服务器的权限也不能获得认证服务器的远程用户权限。如此不同元素即使被攻破沦陷也会被孤立,不会造成整个架构被控制。

获得应用架构的知识可能会很简单,如果这些信息已经在应用开发者用文档形式或访谈方式提供给测试团队。但是这些信息往往在一无所知的渗透测试中很难获得。

在后一种情况中,测试者往往从一个简单的架构开始做假设(比如单个服务器)。接着,从其他测试中接收信息并推断出不同的元素,质疑先前的假设,拓展架构图。测试者可能从询问简单的问题开始,如“服务器是否有防火墙保护?”。这些问题的结果可能基于网络扫描结果和分析网络边界服务器端口过滤情况(无应答或ICMP不可达),或者服务器直接接入互联网的结果(如向所有非开放端口返回RST包)得出。这些分析也能通过网络数据包测试加强来判断防火墙类型。如这是否是一个状态防火墙或者只是路由器上的接入过滤策略?如何被配置?是否能绕过?

检测在web服务器前面的反向代理可以通过分析web服务器标志来判断,这可能直接暴露反向代理的存在(例如,返回 "WebSEAL0"[1])。这也能通过向服务器发送请求并对比服务器应答和期望应答来判断。例如,一些反向代理会充当入侵防护系统(IPS)或网络防火墙角色,来阻挡针对服务器的一些已知攻击手段。使用一些常见的Web攻击,就像一些CGI扫描器发送的一些请求,如果已知web服务器应该对这些不可用资源的请求做出404消息应答,但是事实上却返回了一个不同的错误信息,这暗示了可能有反向代理的存在(或者应用层防火墙WAF存在),他们往往会过滤请求,并返回另一个不同的错误页面。另一个例子是,如果web服务器返回一系列可用的HTTP方法(包括TRACE),但是这些方法请求却发生了错误,这可能意味着中间有设备阻挡了他们。

在一些例子中,甚至防护系统会直接给出自己信息:

GET /web-console/ServerInfo.jsp%00 HTTP/1.0

HTTP/1.0 200
Pragma: no-cache
Cache-Control: no-cache
Content-Type: text/html
Content-Length: 83

<TITLE>Error</TITLE>
<BODY>
<H1>Error</H1>
FW-1 at XXXXXX: Access denied.</BODY>

Check Point Firewll-1 NG 安全服务器正在保护web服务器的例子

反向代理也能作为代理缓存服务器来增加后台应用的性能。可以通过服务器头来发现这些代理。也能通过请求时间来判断,比较一系列缓存的请求和最初的请求响应时间来发现反向代理。

另一个能被检测到的系统是网络负载均衡设备。通常情况下,这些系统会通过不同的算法来将TCP/IP端口请求分配给多个服务器(轮询,web服务器负载情况,请求数量等算法)。因此检测这种架构需要检查多个请求是否被发送到相同或不同服务器上。例如,如果服务器时钟不同步可以基于Data头来判断。在一些案例中,网络负载设备可能会在HTTP头上加入新的信息来帮助他区分请求,比如AltomP cookie被Nortel的Alteon WebSystems负载均衡引入。

应用服务器通常是最容易检测的。一些资源的请求被应用服务器自己处理(不是web服务器),返回的请求头往往不同(包括不同或者额外的应答头部的值)。另一个探测这些服务器的方法是检测web服务器是否设置暗示应用服务器的cookies值(比如一些J2EE服务器提供的JSESSIONID),或者检测是否有重写URL情况来自动进行会话追踪。

认证后台(比如LDAP目录,相关数据库,或者RADIUS服务器)往往很难从外部简单检测到,因为他们往往被应用本身隐藏。

判断后端数据库可以通过浏览应用简单实现。如果有任意即时生成的动态页面,那么他们往往是应用从通过数据库排序中抓取出来的。有时候这样的信息可能揭示出后段数据库的存在。例如一个在线商店应用使用序号鉴别(id)不同的文章。但是在对应用进行盲测时,后台数据库的情况往往是能够获得的,往往通过应用中的某些漏洞接口,比如糟糕的异常处理或者对于SQL注入的反馈。

参考资料

  • [1] WebSEAL, 也叫做 Tivoli Authentication Manager, 是一个来自IBM的反向代理,也是Tivoli 框架的一部分。
  • [2] 有一些Apache的图形界面管理工具,但是他们并没有广泛使用。