腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
Node Express & HTTP Desync
攻击
,
请求
走私
嘿Stackoverflow专家, 我想知道NodeJS/Express服务器是否容易受到“
请求
走私
”的影响,如下所示: https://portswigger.net/research/http-desync-attacks-request-smuggling-reborn我不确定Node/Express是否可以访问块HTTP
请求
?只有完整的
请求
? 有人对此有什么见解吗?
浏览 14
提问于2019-10-09
得票数 3
2
回答
HTTP
请求
走私
基础
我目前正在努力学习HTTP
请求
走私
漏洞,以进一步提高我的笔试技能。我在Youtube上看过几段视频,也在网上读过关于它的文章,但我仍然有几个问题要问:向流量高的公司提供PoC的主要方式是什么?我知道HTTP
走私
可能会窃取人们的饼干,这是用于PoC还是这是非法的?对于CL & TE头,我也有点困惑。根据我的观察,如果前端和后端对CL & TE头的解释不同,应用程序
浏览 0
修改于2020-09-16
得票数 0
回答已采纳
1
回答
如何在HTTPAPIManager3.2.0中禁用WSO2分块?
我需要禁用在http管理器3.2.0中以块格式接收HTTP数据包,以防止wso2
请求
走私
、web缓存存储和其他服务器
攻击
--我可以这样做吗?
浏览 3
提问于2022-01-10
得票数 0
回答已采纳
1
回答
HTTP/2特定
攻击
是否与
请求
走私
不同?
我正在为一篇文章从网络安全的角度研究HTTP/2的信息,我想包含一个关于HTTP/2独占
攻击
的部分,或者这个协议是否具有关键作用。我已经在HTTP/2中获得了关于
请求
走私
的信息,但是很难找到与此协议相关的其他类型的
攻击
。还有其他与HTTP/2协议相关的
攻击
吗?
浏览 0
提问于2022-09-20
得票数 1
回答已采纳
1
回答
使用Turbo入侵者时的奇怪响应
几天前,我读到了关于
请求
走私
漏洞的文章。就在那之后,我开始在网上找到它。昨天,我发现了一个网站,当我将X-Forwarded-Host: google.com添加到标头时,它会将我重定向到。很难利用这一点,所以我考虑把它和
请求
走私
结合起来。但是,我仍然想继续,所以我下载了HTTP
请求
走私
者和Turbo入侵者扩展在Burp套件上。然后我就
走私
攻击
(CL.TE)。它给出了
走私
攻击
python代码: # if you ed
浏览 1
提问于2020-02-13
得票数 0
回答已采纳
3
回答
当使用负载平衡器时,HTTP
请求
走私
是一个问题吗?
CVE-2022-22720 (ApacheHTTPServer2.4.52漏洞)提到,风险在于HTTP
走私
。当服务器A有一些关于如何处理
请求
的情报时,我发现这是一个问题。例如,它终止了一个调用,做出了一些授权决定,并向B
请求
了一些东西,而B却盲目地提供了一些东西。 但是,如果A只是一个负载均衡器,而到达B的
请求
是完全由B授权的?HTT
浏览 0
提问于2022-03-25
得票数 1
回答已采纳
1
回答
HTTP
请求
走私
域/子域是宽的还是目录宽的?
我对HTTP
请求
走私
漏洞有很好的理解,但是我仍然需要澄清的一点是,它们是域/子域宽还是目录范围宽?我的意思是:如果HTTP
请求
走私
漏洞是由于前端服务器和任何后端服务器之间的配置差异而产生的,那么这是否意味着您应该只在整个域/子域中的单个POST参数上测试该漏洞?我们还假设example.com及其两个子域有两个目录(每个目录),您可以向其发出POST
请求
。 所有这些都表明,在测试HTTP
请求
走私
时,在每个POSTable
请求
和每个目
浏览 0
修改于2022-08-25
得票数 0
回答已采纳
1
回答
正确语法对Wordpress / Elementor误报的modsecurity规则
*这里是ModSecurity HitList的触发项 921110: HTTP
请求
走私
攻击
请求
: POST / Warning /post.php动作描述:警告。理由:模式匹配"(?941100:通过libinjection
请求
检测到XSS
攻击
: POST / Warning /post.php动作描述:警告。理由:使用液体注射检测XSS。941160: NoScript XSS InjectionChecker: HTML
请求
浏览 9
修改于2022-01-13
得票数 1
回答已采纳
2
回答
在
请求
走私
方面,“连接”是什么意思?
我最近读到了关于
请求
走私
的文章。这是一次我不知道的非常有趣的袭击。最近在斯拉克发现了一个漏洞,并负责任地披露了这一点,并颁发了赏金。这篇链接文章说:
请求
走私
使用的事实是,多个
请求
跨越一个连接。 我的问题是:这种联系是什么?我是人际关系网的新手。更新:如果有人可以包括一个示例(最好是Python中的例子),说明如何在同一个连接上发送多个
请求
,那将是有帮助的。
浏览 0
修改于2020-03-14
得票数 3
1
回答
Http
请求
走私
漏洞
我们用包含Transfer-Encoding的头阻止
请求
。只有具有内容长度的
请求
才会以任何方式对应用程序产生allowed.This影响,以及如何在
请求
中发送transfer-encoding或Content-length。
浏览 10
修改于2022-02-04
得票数 0
1
回答
计算内容长度(HTTP
请求
走私
)
我正在努力了解更多关于HTTP
请求
走私
的信息,我一直在阅读本文(https://portswigger.net/web-security/request-smuggling)。如果我数一下0之前的新行,0和“
走私
”之间的新行数,总数是12?我是否也在“传输编码:分块”之后计算换行符?
浏览 0
提问于2020-04-27
得票数 3
回答已采纳
1
回答
在Ubuntu 14.04上将ApacheHTTPServer2.4.7升级到2.4.10-2
帮助我升级我的apache,有一个安全问题2.4.7我试着升级和更新,看起来仍然是2.4.7。
浏览 0
提问于2015-12-23
得票数 0
回答已采纳
1
回答
图片上传-调整大小以避免内容
走私
攻击
阅读这篇文章时,我选择将图片大小调整为1px,以阻止内容
走私
攻击
: 但出于某种原因,透明gif的背景是黑色的。我的最终目的是避免可能的
攻击
,所以有没有关于如何用一种不同的方式而不是调整大小的想法?或者有没有人有通过保留格式来调整透明gif大小的代码?
浏览 0
修改于2017-05-23
得票数 0
2
回答
我应该如何解决Apache上的HTTP
请求
走私
问题?
它说,已经检测到一个名为"HTTP
请求
走私
“的漏洞。我的服务器环境如下。我再次扫描,再次检测到"HTTP
请求
走私
“漏洞。我对这个问题的细节和它的工作原理不感兴趣。如果您遇到过类似的事件,请告诉我解决方案。请?
浏览 2
提问于2020-06-19
得票数 2
2
回答
HTTP拆分和HTTP
走私
之间的区别?
HTTP拆分HTTP
走私
的主要区别是什么? HTTP拆分HTTP
走私
的主要相似之处是什么?
浏览 1
修改于2015-10-09
得票数 6
1
回答
burp套件中的
走私
探针窗口太大
我正在尝试使用Burp Suite BApp商店中的应用程序,但是每当我打开
请求
的上下文菜单并按下“启动
走私
探测器”时,我就会得到这样的结果 "Attack Config“窗口太大了,我无法将其移动到足够高的位置以查看底部的选项
浏览 1
提问于2019-11-01
得票数 0
2
回答
在te.cl类型的http
请求
走私
中,如何计算
走私
请求
中的数据包长度?
我正在学习“利用HTTP
请求
走私
绕过前端安全控制,TE.CL漏洞”,我发现长度可以设置为20、30等。在一定的范围内,我可以随意设置内容长度的值。
浏览 0
修改于2023-01-12
得票数 0
1
回答
HTTP
请求
走私
,基本的TE.CL漏洞
我试图了解有关http
请求
走私
,我尝试实验室的打嗝套件。I卡在TE.CL漏洞上,我点击了解决方案(参见下面的:https://portswigger.net/web-security/request-smuggling/lab-basic-te-cl),但
请求
只是超时
浏览 0
提问于2019-10-04
得票数 1
1
回答
将动作脚本ByteArray作为POST变量发送(在Facebook中)
这里有一个几乎相同的问题:,但问题是不同的;而不是在
请求
的其他部分
走私
其他变量,图像本身必须作为一个变量发送,因为Facebook征用帖子数据并放入自己的垃圾。 这有可能吗?
浏览 0
修改于2017-05-23
得票数 1
回答已采纳
1
回答
如何修复IIS上的HTTP
请求
走私
在我的HTTP应用程序中,我想解决ASP.NET
请求
走私
漏洞问题。 我想如果我阻止带有"Transfer-Encoding: chunked“头的
请求
就足够了。在IIS管理菜单上,我为此添加了新的
请求
过滤规则。然而,这似乎并没有解决问题。 我编写了一些.NET代码来测试IIS在发送分块内容时是否会生成404错误。
浏览 207
提问于2020-03-16
得票数 1
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券