HTTP请求走私
HTTP请求走私
HTTP请求走私是一种干扰网站处理HTTP请求序列方式的技术,使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。
HTTP走私攻击实例
CVE-2018-8004
Apache ATS 6.0.0版本至6.2.2版本和7.0.0版本至7.1.3版本中存在安全漏洞。攻击者可利用该漏洞实施HTTP请求走私攻击或造成缓存中毒。
要使用 Burp Repeater 发送此请求,首先需要进入 Repeater 菜单并确保未选中“Update Content-Length”选项。
漏洞测试
使用计时技术查找 CL.TE 漏洞
由于前端服务器使用 Content-Length标头,它将仅转发此请求的一部分,省略 X. 后端服务器使用 Transfer-Encodingheader,处理第一个块,然后等待下一个块到达。 这将导致可观察到的时间延迟。
使用计时技术查找 TE.CL 漏洞
由于前端服务器使用 Transfer-Encoding标头,它将仅转发此请求的一部分,省略 X. 后端服务器使用 Content-Lengthheader,期望消息正文中有更多内容,并等待剩余内容到达。 这将导致可观察到的时间延迟。
确认 CL.TE 漏洞
如果攻击成功,则后端服务器将此请求的最后两行视为属于接收到的下一个请求。 这将导致随后的“正常”请求如下所示:
GET /404 HTTP/1.1
Foo: xPOST /search HTTP/1.1
Host: vulnerable-website.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 11
q=smuggling
由于这个请求现在包含一个无效的 URL,服务器将响应状态码 404,表明攻击请求确实干扰了它。
确认 TE.CL 漏洞
__EOF__

本文作者:LinkPoc
本文链接:https://www.cnblogs.com/Y0uhe/p/15836745.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接:https://www.cnblogs.com/Y0uhe/p/15836745.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix