【网络安全】针对 HTTP/2 协议的HTTP Desync攻击

本文详细介绍了HTTP Desync攻击,利用HTTP/2协议的漏洞,攻击者能对知名网站如Netflix发起攻击,通过重定向、请求注入等手段,窃取用户信息。例如,研究人员利用Netflix前端的HTTP降级漏洞,通过Content-Length错误导致后端提前终止处理,从而注入恶意JavaScript。类似地,针对Application Load Balancer的H2.TE攻击也可实现对多个网站的攻击,如Verizon的执法入口网站。攻击者还可通过HTTP/2的特性进行请求标头注入和内部标头泄漏,实现跨用户攻击。文章最后提供了安全建议,强调避免HTTP/2降级以减少此类攻击的风险。
摘要由CSDN通过智能技术生成

在这里插入图片描述

本文将介绍攻击者是利用漏洞发起HTTP Desync攻击的,目标都是一些知名网站,这些漏洞通过劫持客户端、木马化缓存、还有窃取凭据来发起攻击。

对Netflix的HTTP Desync攻击

由于HTTP/2的数据帧长度字段,Content-Length标头是不需要的。然而,HTTP/2 RFC声明该标头是允许的,只要它是正确的。Netflix使用了一个无需验证内容长度就执行HTTP降级的前端。研究人员发出了以下HTTP/2请求:
在这里插入图片描述

在前端将此请求降级为HTTP/1.1后,它到达后端,看起来像这样:
在这里插入图片描述
由于 Content-Length 不正确,后端提前停止处理请求,橙色数据被视为另一个请求的开始。这使研究人员能够为下一个请求添加任意前缀,而不管它是谁发送的。

将受害者的请求重定向到研究人员的服务器 02.rs:
在这里插入图片描述
通过重定向 JavaScript 包含,研究人员可以执行恶意 JavaScript 来破坏 Netflix 帐户,并窃取密码和信用卡号。通过循环运行这种攻击,研究人员可以在没有用户交互的情况下逐渐攻击网站的所有活跃用户,这种严重程度是请求走私的典型表现。
在这里插入图片描述

【点击查看安全学习攻略】-私信回复资料获取白帽黑客技术资料

针对Application Load Balancer(简称ALB)的HTTP Desync攻击

接下来,让研究人员看看一个简单的 H2.TE HTTP Desync。 RFC 状态为“任何包含特定于连接的标头字段的消息都必须被视为格式错误。”

一个特定于连接的标头字段是Transfer-Encoding。Amazon Web Services (AWS)的应用ALB未能遵守此行,并接受包含Transfer-Encoding的请求。这意味着攻击者可以通过 H2.TE HTTP Desync来利用几乎所有使用它的网站。

其中一个易受攻击的网站是Verizon的执法入口网站,位于id.b2b.oath.com。研究人员使用以下请求利用了它:
在这里插入图片描述
前端将此请求进行了降级:
在这里插入图片描述<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值