http请求走私

  • http 1.1 (应用层)
    • 特性:
      • keepalive
        • 建立一次tcp连接后,并不会把连接关闭(完成tcp三次握手)
      • pipline
        • 可在同一个请求的head(报头)写入两个http请求包
    • HTTP请求走私漏洞的产生:大多数 HTTP 请求走私漏洞的出现是因为 HTTP 规范提供了两种不同的方式来指定请求的结束位置:Content-Length标头和Transfer-Encoding标头
    • 漏洞类型
      • 如何执行HTTP请求走私攻击
        • 请求走私攻击涉及将Content-Length标头和Transfer-Encoding 标头放入单个 HTTP 请求并对其进行操作,以便前端和后端服务器以不同的方式处理请求。完成此操作的确切方式取决于两个服务器的行为:
          • CL.TE:前端服务器使用Content-Length头部,后端服务器使用Transfer-Encoding头部。
          • TE.CL:前端服务器使用Transfer-Encoding头部,后端服务器使用Content-Length头部。
          • TE.TE:前端服务器和后端服务器都支持Transfer-Encoding头部,但是可以通过某种方式混淆头部来诱导其中一个服务器不处理它。
      • 基本 CL.TE 漏洞
        • 前端服务器使用Content-Length标头,后端服务器使用Transfer-Encoding标头
          • 前端服务器处理Content-Length标头并确定请求正文长度为 13 个字节,直到SMUGGLED. 该请求被转发到后端服务器。
          • 后端服务器处理Transfer-Encoding标头,因此将消息正文视为使用分块编码。它处理第一个块,它被声明为零长度,因此被视为终止请求。接下来的字节 ,SMUGGLED未处理,后端服务器会将它们视为序列中下一个请求的开始。
        • 发包时注意要有:Transfer-Encoding: chunked(定义选用的传输编码格式)
        • 使用 Burp Repeater,两次发出以下请求:

        • 第二个响应应该说:Unrecognized method GPOST:

        • 效果

    • 1
      点赞
    • 1
      收藏
      觉得还不错? 一键收藏
    • 0
      评论

    “相关推荐”对你有帮助么?

    • 非常没帮助
    • 没帮助
    • 一般
    • 有帮助
    • 非常有帮助
    提交
    评论
    添加红包

    请填写红包祝福语或标题

    红包个数最小为10个

    红包金额最低5元

    当前余额3.43前往充值 >
    需支付:10.00
    成就一亿技术人!
    领取后你会自动成为博主和红包主的粉丝 规则
    hope_wisdom
    发出的红包
    实付
    使用余额支付
    点击重新获取
    扫码支付
    钱包余额 0

    抵扣说明:

    1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
    2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

    余额充值