神兵利器 - HTTP 請求走私檢測工具
VSole2021-08-27 22:05:09
HTTP 請求走私是一種高危漏洞,是一種攻擊者走私模糊的 HTTP 請求以繞過安全控制并獲得未經授權的訪問以執行惡意活動的技術,該漏洞早在 2005 年就被watchfire發現,后來在 2019 年 8 月重新發現由James Kettle - (albinowax)發現并在DEF CON 27和Black-Hat USA 上展示,要了解有關此漏洞的更多信息,您可以參考他在Portswigger 網站上的詳細研究博客. 所以這個安全工具背后的想法是檢測給定主機的 HRS 漏洞,檢測基于給定排列的時間延遲技術,所以要了解更多關于這個工具的信息,我強烈建議你閱讀我的博客文章這個工具。
該工具是使用 python 編寫的,要使用該工具,您必須在本地計算機上安裝 python 3.x 版。它接受您需要在文本文件中提供的一個 URL 或 URL 列表的輸入,并且通過遵循 HRS 漏洞檢測技術,該工具具有內置的有效負載,其中包含大約 37 個排列和檢測有效負載的 CL.TE 和TE.CL 和對于每個給定的主機,它將使用這些有效載荷生成攻擊請求對象,并計算收到每個請求的響應后經過的時間并確定漏洞,但大多數情況下它可能是誤報,因此確認您可以使用 burp-suite turbo intruder 的漏洞并嘗試您的有效載荷。
安裝
git clone https://github.com/anshumanpattnaik/http-request-smuggling.gitcd http-request-smugglingpip3 install -r requirements.txt usage: smuggle.py [-h] [-u URL] [-urls URLS] [-t TIMEOUT] [-m METHOD] [-r RETRY] HTTP Request Smuggling vulnerability detection tool optional arguments: -h, --help show this help message and exit -u URL, --url URL set the target url -urls URLS, --urls URLS set list of target urls, i.e (urls.txt) -t TIMEOUT, --timeout TIMEOUT set socket timeout, default - 10 -m METHOD, --method METHOD set HTTP Methods, i.e (GET or POST), default - POST -r RETRY, --retry RETRY set the retry count to re-execute the payload, default
掃描一個網址
python3 smuggle.py -u <URL>
掃描多個網址
python3 smuggle.py -urls <URLs.txt>
檢測負載需要更改以使其更準確,那么您可以更新檢測數組的 payloads.json 文件中的負載。
"detection": [ { "type": "CL.TE", "payload": "\r1\rZ\rQ\r\r", "content_length": 5 }, { "type": "TE.CL", "payload": "\r0\r\r\rG", "content_length": 6 }]
https://github.com/anshumanpattnaik/http-request-smuggling
VSole
網絡安全專家