利用Request Smuggling进行账户劫持

什么是Request Smuggling

简而言之就是一种模糊的请求,当我们向代理服务器发送http请求时,由于两者服务器的实现方式不同,可能代理服务器认为这是一个http请求,然后将其转发给了后端,但后端服务器经过解析处理后,只认为其中的一部分为正常请求,剩下的那些,就算是走私请求,当该部分对正常用户造成了影响之后,就实现了HTTP走私攻击。

在默认情况下,HTTP协议中每个传输层只能承载一个HTTP请求和响应,浏览器收到上一个请求响应后,才能开始下一个请求。
这里简单介绍下Transfer

靶场进行演示


这里我利用靶场进行演示:
https://portswigger.net/web-security/request-smuggling/exploiting/lab-capture-other-users-requests
1.首先我们点击Access the lab进入环境(需要登录)
2.打开个页面进入评论。
3.进行抓包通过Transfer-Encoding对抓取的数据包进行拼接,之后下个用户评论时其敏感信息就会出现在评论上。
4.将抓取的包进行拼接。
5.成功截取用户的敏感信息。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值