首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏谢公子学安全

    由一次渗透测试引发的HTTP请求走私思考

    在众多博客中最常使用两张图来表示请求走私是怎样形成的: 图片来源:https://portswigger.net/web-security/request-smuggling 这是一个正常的HTTP 图片来源:https://portswigger.net/web-security/request-smuggling 常见的HTTP请求走私攻击分为三种形式: CL.TE:前端服务器使用Content-Length https://portswigger.net/web-security/request-smuggling/finding 我们的正常请求是这样: POST /search HTTP/1.1 Host 验证HTTP请求走私后,那么他的利用确实是一个大问题,不过 https://portswigger.net/web-security/request-smuggling/exploiting一文中已经对其做了很好的总结 既然让我证明,那我不会稍微的糊弄你一下啊(以下实验来自实验室:https://portswigger.net/web-security/request-smuggling),恰巧网站上有这个实验。

    1.2K20编辑于 2022-01-20
  • 来自专栏网络安全攻防

    请求走私利用实践(上)

    该块被声明为零长度,因此被视为终止请求,而后面的字节(走私的)未被处理,后端服务器将把这些视为序列中下一个请求的开始 靶场地址: https://portswigger.net/web-security/request-smuggling 标头并确定请求正文的长度为3个字节,直到第8行的开头,接下来的字节,从走私开始没有被处理,后端服务器将把这些视为序列中下一个请求的开始 靶场地址: https://portswigger.net/web-security/request-smuggling 根据是前端服务器还是后端服务器可以被诱导不处理混淆的传输编码报头,攻击的剩余部分将采取与CL相同的形式,TE还是TE 靶场地址: https://portswigger.net/web-security/request-smuggling Content-Length: 11 q=smuggling 下面我们通过一个靶场来介绍具体的fuzzing: 靶场地址: https://portswigger.net/web-security/request-smuggling x-www-form-urlencoded Content-Length: 11 q=smuggling 下面我们通过一个靶场进行简单的演示: 靶场地址: https://portswigger.net/web-security/request-smuggling

    78010编辑于 2024-01-26
  • 来自专栏网络安全攻防

    HTTP2请求走私(下)

    后端服务器会看到两个不同的头: Foo: bar Transfer-Encoding: chunked 靶场示例 靶场地址: https://portswigger.net/web-security/request-smuggling vulnerable-website.com\r\n \r\n GET /admin HTTP/1.1 靶场示例 靶场地址:https://portswigger.net/web-security/request-smuggling comment=X-Internal-Header: secretContent-Length: 3 x=1 靶场示例 靶场地址:https://portswigger.net/web-security/request-smuggling 靶场示例 靶场地址: https://portswigger.net/web-security/request-smuggling/advanced/request-tunnelling/lab-request-smuggling-h2 拒绝在请求头中包含换行符、请求头名称中包含冒号、请求方法中包含空格等的请求 参考链接 https://hpbn.co/http2/ https://portswigger.net/web-security/request-smuggling

    1.2K10编辑于 2024-02-01
  • 来自专栏知道创宇

    协议层的攻击——HTTP请求走私

    Lab地址:https://portswigger.net/web-security/request-smuggling/lab-basic-te-cl 构造数据包 POST / HTTP/1.1\r\ Lab地址:https://portswigger.net/web-security/request-smuggling/lab-ofuscating-te-header 构造数据包 POST / HTTP Lab地址:https://portswigger.net/web-security/request-smuggling/exploiting/lab-reveal-front-end-request-rewriting Lab地址:https://portswigger.net/web-security/request-smuggling/exploiting/lab-capture-other-users-requests Lab地址:https://portswigger.net/web-security/request-smuggling/exploiting/lab-perform-web-cache-poisoning

    2.2K20发布于 2019-10-11
  • 来自专栏Seebug漏洞平台

    协议层的攻击——HTTP请求走私

    Lab地址:https://portswigger.net/web-security/request-smuggling/lab-basic-te-cl 构造数据包 POST / HTTP/1.1\r\ Lab地址:https://portswigger.net/web-security/request-smuggling/lab-ofuscating-te-header 构造数据包 POST / HTTP Lab地址:https://portswigger.net/web-security/request-smuggling/exploiting/lab-reveal-front-end-request-rewriting Lab地址:https://portswigger.net/web-security/request-smuggling/exploiting/lab-capture-other-users-requests Lab地址:https://portswigger.net/web-security/request-smuggling/exploiting/lab-perform-web-cache-poisoning

    3K40发布于 2019-10-12
  • 来自专栏网络安全攻防

    请求走私利用实践(下)

    假设请求已经通过了前端控件,因此授予对受限URL的访问权限 下面我们介绍一下具体的绕过方式: CL.TE Bypass 靶场地址: https://portswigger.net/web-security/request-smuggling 本实验涉及前端和后端服务器,后端服务器不支持分块编码,在/admin有一个管理面板,但是前端服务器阻止了对它的访问 靶场地址: https://portswigger.net/web-security/request-smuggling 确定前端服务器是如何重写请求的后我们就可以将必要的重写应用到您走私的请求上以确保它们被后端服务器以预期的方式处理,下面我们通过一个靶场进行简单的演示: 靶场地址: https://portswigger.net/web-security/request-smuggling 这可能意味着您指定的内容长度大于受害者请求的实际长度,在这种情况下只需降低该值,直到攻击再次奏效,下面我们通过一个靶场示例进行演示 靶场地址: https://portswigger.net/web-security/request-smuggling 下一个用户的请求将被附加到被发送的请求中,他们将在响应中收到反射的XSS有效载荷,下面我们通过一个靶场示例来进行演示说明: 靶场地址: https://portswigger.net/web-security/request-smuggling

    47610编辑于 2024-01-26
  • 来自专栏网络安全攻防

    请求走私利用扩展

    Content-Length: 34 GET /hopefully404 HTTP/1.1 Foo: x 靶场演示 靶场地址: https://portswigger.net/web-security/request-smuggling 简而言之我们只需要让受害者访问一个恶意网站,从而导致他们的浏览器发起攻击即可,下面我们通过一个靶场进行演示说明: 靶场地址:https://portswigger.net/web-security/request-smuggling 用请求前缀毒化了前端/后端连接,同时可以发现当服务器自己生成响应而不是将请求传递给应用程序时,它们更容易受到攻击 靶场演示 靶场地址:https://portswigger.net/web-security/request-smuggling request-smuggling#how-to-prevent-http-request-smuggling-vulnerabilities https://portswigger.net/web-security/request-smuggling

    83910编辑于 2024-02-22
  • 来自专栏ffffffff0x

    [ffffffff0x] 浅析 HTTP Smuggling 攻击

    https://portswigger.net/web-security/request-smuggling https://github.com/ZeddYu/HTTP-Smuggling-Lab 如何防御 portswigger.net/blog/http-desync-attacks-request-smuggling-reborn https://portswigger.net/web-security/request-smuggling

    1.3K11发布于 2020-12-27
  • 来自专栏CNCF

    Istio公布2022年安全审计结果

    h2c: https://pkg.go.dev/golang.org/x/net/http2/h2c [11] 请求走私漏洞: https://portswigger.net/web-security/request-smuggling

    55230编辑于 2023-02-12
  • 来自专栏quan9i的安全笔记

    初探HTTP请求走私

    靶场演示 靶场链接https://portswigger.net/web-security/request-smuggling/lab-basic-cl-te 打开环境后抓包 接下来右键修改请求方法为 靶场演示 靶场地址如下 https://portswigger.net/web-security/request-smuggling/lab-basic-te-cl 开启环境后抓包,抓包后修改请求方式 靶场演示 靶场地址如下 https://portswigger.net/web-security/request-smuggling/lab-obfuscating-te-header 题目描述 但当我们将它与请求走私相结合时,就可以导致其他用户访问任意界面出现反射型xss,对客户端和网页有一定影响,接下来尝试一下 所用靶场 https://portswigger.net/web-security/request-smuggling

    2.5K60编辑于 2023-05-18
  • 来自专栏网络安全攻防

    HTTP2请求走私(上)

    vulnerable-website.com Content-Length: 10 x=1GET / H 下面我们通过一个靶场进行演示介绍: 靶场地址: https://portswigger.net/web-security/request-smuggling 连接关闭的确切时间因服务器而异,但一个常见的默认情况是在处理了100个请求后终止连接,一旦当前连接关闭,重新建立一个新连接也很简单 靶场演示 靶场地址:https://portswigger.net/web-security/request-smuggling

    67010编辑于 2024-02-01
领券