国产馆在线观看_草草浮力影院第一页入口_九草伊人_91小视频在线观看免费版高清

中新網安安全實驗室|HTTP請求走私漏洞及靶場復現

2019年8月,hackerone提交了關于PayPal HTTP請求走私+存儲性XSS 

(鏈接:https://hackerone.com/reports/510152)

攻擊可以直接對PayPal登陸頁面進行控制,并且能獲取所有用戶密碼,危害極大。這是什么漏洞,我們今天來揭開它的面紗:HTTP請求走私(HTTP Request Smuggling) 

1585559883195470.png











圖片來源:

https://portswigger.net/research/http-desync-attacks-request-smuggling-reborn

一、案例回顧


我們先了解下今年black hat上共享的Paypal漏洞實例(引用:https://i.blackhat.com/eu-19/Wednesday/eu-19-Kettle-HTTP-Desync-Attacks-Request-Smuggling-Reborn.pdf )代碼如下:
首先使用請求走私污染PayPal登錄的JS文件。
1585559918124576.png

由于PayPal登錄頁面有一個CSP規則腳本-SRC,阻止了這個重定向
1585559947418307.png

后來,作者登錄頁面在動態生成的iframe中將c.payal.com上的子頁面加載了。此子頁面未使用CSP,還使用了由作者的JS文件!可以控制iframe頁面,但是由于同源策略,無法讀取父頁面的數據。

1585559963153504.png

然后,在paypal.com/us/gifts上發現了一個不使用CSP的頁面,并且還導入了污染JS文件。通過使用自己的JS將c.paypal.com iframe重定向到該URL(并第三次觸發自己的JS導入),他終于可以訪問父級并從使用Safari或IE PayPal登錄的每個人那里竊取純文本的PayPal密碼。
1585559990931803.png

看著是挺繞的,但是慢慢想一下很簡單,PayPal主站是有同源策略,旁站存在HTTP請求走私直接加載自己的JS,PayPal.com/us/gifts可以繞過主站可以加載自己的JS,然后成功竊取每個登陸PayPal賬號密碼。好,我們來了解下什么是HTTP走私。首先我們要了解下HTTP簡介和概念。

二、簡介


HTTP請求走私是一種干擾網站處理從一個或多個用戶接收的HTTP請求序列的方式的技術,它可以繞過安全控制,未經授權訪問敏感數據并且直接危害其他應用程序用戶。


三、概念


我們知道HTTP協議是Hyper Text Transfer Protocol(超文本傳輸協議)的縮寫,是用于從萬維網(WWW:World Wide Web)服務器傳輸超文本到本地瀏覽器的傳送協議,HTTP是一個基于TCP/IP通信協議來傳遞數據。


HTTP/1.1開始,支持通過單個基礎TCP或者SSL/TLS套接字發送多個HTTP請求,該協議將HTTP請求背靠背放置,服務器解析標頭以計算出每個結束的位置及下個開始位置。

1. Persistent Connection(持久連接)

HTTP運行在TCP連接之上,存在TCP三次握手,慢啟動等特點,為了盡可能提高HTTP的性能,引用了長連接的概念,目的解決HTTP傳輸,多次建立連接信息的情況,通過Connection: keep-alive 頭部來實現,服務器和客戶端使用它告訴對方在發送完數據之后不斷開TCP連接,那么問題來了,我們該如何判斷信息是否傳輸完成呢。為了解決這個問題,于是引入下面的請求頭Content-length

2. Content-length(實體長度)

Content-Length實體標頭字段發送給接收方的實體的大?。ㄒ?/span>OCTET的十進制數為單位)通過判斷Content-lenget長度相等,服務器便知道這個時候可以斷開連接,如果Content-length和實體的實際長度短會造成內容截斷,如果比實際內容長,會為缺少的內容進行自動填充,看似完美了,但是服務器為了計算信息內容,將所有內容緩存下載,并沒有解決web應用優化。

3. Transfer-Encoding: chunked(分塊編碼)

為了解決Web優化,引入一個新的請求頭Transfer-Encoding: chunked 也就是分塊編碼,加入請求頭后,報文會使用分塊的形式進行傳輸,不在需要緩存所有實例內容,只需要緩存分塊即可,分塊要求,每塊必須包含16進制的長度和數據,長度值獨立占據一行,不包括CRLF(\r\n),也不包括結尾的CRLF,當分塊的長度為0,且沒有數據,連接結束
 

四、形成原因


大多數網站為了提高瀏覽速度,用戶體驗,減少服務器負擔,使用CDN加速服務,原理就是在源站前面加入具有緩存功能的反向代理,當用戶請求靜態資源,可以直接到代理服務器中獲取,不在從源站服務器獲取,反向代理與后端源站服務器之間,會重用TCP鏈接,因為不同的用戶請求將通過代理服務器與源站服務器連接,代理服務器與后端的源站服務器的IP是相對固定。

但是由于兩者服務器的實現方法不同,如果用戶提供模糊的請求可能代理服務器認為是一個HTTP請求,然后轉發給后端源站服務器,源站服務器經過解析處理后,只認為其中一部分請求,剩下的另外一部分就是走私請求,形成這個原因,是由于HTTP規范提供了兩種不同方式來指定請求的結束位置,它們是Content-Length標頭和Transfer-Encoding標頭

1585560133674508.png
 

五、靶場復現


我這里用的是https://portswigger.net演示環境,工具:burp suite,首先關閉Update content-length。

 
A%))`DWN3P~}YN6E~)NIE87.png
我們來看下常見HTTP走私有三種情況。

(1) CL.TE漏洞

CT-TE: 前端使用Content-length,后端使用Transfer-Encoding
前端服務器使用Content-Length頭,而后端服務器使用Transfer-Encoding頭。
環境演示地址:
https://portswigger.net/web-security/request-smuggling/lab-basic-cl-te
例如:

1585560178504473.png
第一次請求,返回正常頁面:

1585560209945906.png

第二次請求,惡意請求被執行:
 
1585560230958451.png

前端服務器處理Content-Length標頭,并確定請求正文的長度為9個字節,直到的結尾test該請求被轉發到后端服務器。
后端服務器處理Transfer-Encoding標頭,因此將消息正文視為使用分塊編碼。它處理第一個塊,該塊被聲明為零長度,因此被視為終止請求。接下來的字節test保留未處理,后端服務器會將其視為序列中下一個請求的開始。

(2) TE.CL漏洞

前端服務器使用Transfer-Encoding頭,而后端服務器使用Content-Length。
環境演示地址:
https://portswigger.net/web-security/request-smuggling/exploiting/lab-bypass-front-end-controls-te-cl,當我們直接訪問/admin直接顯示403,無法訪問。

1585560526822274.png

該怎么辦呢,如果我們使用下面請求是不是就繞過了呢?

1585560549104585.png


是的,但是提示必須
hostlocalhost才能訪問,那我們直接加入HOST: localhost
試一下:
1585560594314076.png

 可見加入HOST:localhost 發送請求,直接進入管理頁面。

最終請求為:
1585560609681506.png


1585560633363279.png


因為前端服務器處理Transfer-Encoding標頭,使用分塊編碼。一直讀到為0,認為讀取完畢,此時這個請求對代理服務器來說是一個完整的請求,然后轉發給后端服務器,后端服務器對Content-Length標頭進行處理,當它讀完71后認為請求結束,后面的數據就認為另一個請求,也就是成功執行。

1585561986301168.png
成功執行。
說明:
71是文件字節數十六進制轉換出來的十進制數。

{8K1270%2W{(7)MU]P)K6BL.png

文件字節數為十六進制數:113轉換為十進制數:71

 (3)TE.TE行為:混淆TE頭
TE-TE行為很容易理解,當前端服務器和后端服務器都支持Transfer-Encoding標頭,我們可以通過某種方式混淆標頭來誘導其中一臺服務器不對其進行處理??梢哉f還是CL-TE TE-CL
環境演示地址:
  https://portswigger.net/web-security/request-smuggling/exploiting/lab-bypass-front-end-controls-te-cl使用下面數據包進行發送:

1585562029722412.png

當我們第一請求直接返回正常頁面 :

1585562046113022.png


 當我們第二次發包,直接執行后面的GPOST:

1585562062648750.png

 

六、如何防止HTTP請求走私漏洞

1.不要重復使用后端連接,HTTP走私依賴多個后端多路復用,后端服務器將走私數據包與合法數據包一起處理,產生危害行為。如果每個請求單獨聯系發送,惡意的走私請求不在有效。

2.使用HTTP / 2進行后端連接,因為此協議禁止使用分塊傳輸編碼。
3.前端服務器和后端服務器確保使用完全相同的Web服務器軟件,以便它們就請求之間的界限達成一致。
 

七、參考文章


HTTP異步攻擊:請求走私重生
https://portswigger.net/research/http-desync-attacks-request-smuggling-reborn
HTTP請求走私
https://portswigger.net/web-security/request-smuggling
 



国产馆在线观看_草草浮力影院第一页入口_九草伊人_91小视频在线观看免费版高清

                  <form id="v5v5f"></form>

                  在线 亚洲欧美在线综合一区| 欧美激情二区三区| 欧美性猛交99久久久久99按摩| 一区二区亚洲精品| 欧美日韩xxxxx| 久久免费视频网| 国产在线视频欧美| 欧美日韩成人| 午夜久久久久| 一区二区日韩欧美| 国产一区二区0| 蜜臀99久久精品久久久久久软件| 亚洲高清在线播放| 亚洲女与黑人做爰| 欧美国产激情二区三区| 久久久久亚洲综合| 一本久久综合亚洲鲁鲁| 久久亚洲电影| 国产精品亚洲人在线观看| **性色生活片久久毛片| 国产日韩在线亚洲字幕中文| 国产综合第一页| 在线观看欧美视频| 亚洲在线成人精品| 国产精品资源在线观看| 激情国产一区二区| 久久精品中文| 久久亚洲春色中文字幕久久久| 欧美一级片在线播放| 国产在线播放一区二区三区| 精品96久久久久久中文字幕无| 一区二区三区www| 国产精品二区影院| 91久久在线播放| 亚洲精品乱码久久久久久按摩观| 欧美性猛交99久久久久99按摩| 欧美福利电影网| 国产在线视频欧美一区二区三区| 亚洲观看高清完整版在线观看| 9色国产精品| 激情综合电影网| 欧美日韩专区| 欧美亚洲综合另类| 久久精品动漫| 国产精品一区二区三区乱码| 亚洲伦理一区| 亚洲国产精品一区二区尤物区| 欧美日韩免费观看一区| 亚洲欧美日韩专区| 日韩亚洲视频在线| 亚洲免费观看高清在线观看| 欧美激情一区二区三区蜜桃视频| 亚洲欧美日韩国产一区| 亚洲欧美日韩视频一区| 国产精品大片| 久久免费国产精品| 免费久久99精品国产| 欧美亚洲一区二区三区| 激情综合激情| 欧美成人dvd在线视频| 午夜精品久久久久久久久久久| 你懂的网址国产 欧美| 久久夜色精品亚洲噜噜国产mv| 欧美成人自拍| 国产精品久久久久国产精品日日| 亚洲综合电影一区二区三区| 亚洲电影视频在线| 国语自产精品视频在线看一大j8| 国产精品白丝黑袜喷水久久久| 亚洲免费电影在线观看| 国产精品劲爆视频| 国产午夜精品福利| 国产三级精品在线不卡| 欧美成人精品一区二区| 久久久一本精品99久久精品66| 欧美成人一区二区在线| 欧美精品国产| 欧美精品福利| 国产精品天美传媒入口| 先锋a资源在线看亚洲| 国产精品一区二区在线观看不卡| 亚洲精品欧美激情| 欧美不卡一卡二卡免费版| 在线观看国产成人av片| 欧美日韩视频专区在线播放| 欧美精品久久一区| 性色av一区二区三区在线观看| 国产精品日韩专区| 激情欧美国产欧美| 一级日韩一区在线观看| 久久久久久国产精品一区| 欧美在线视频一区二区| 欧美三级资源在线| 欧美一区久久| 欧美一区日韩一区| 亚洲韩国日本中文字幕| 午夜精品久久久久久久99水蜜桃| 99视频精品| 欧美亚洲在线播放| 1769国内精品视频在线播放| 国产午夜精品视频| 亚洲福利视频一区二区| 亚洲小少妇裸体bbw| 亚洲欧美日韩一区二区三区在线| 欧美激情免费观看| 久久久久久久久久久一区| 国产精品区一区二区三区| 国内久久视频| 极品尤物一区二区三区| 国产精品久久久久久久久| 国产精品美女xx| 浪潮色综合久久天堂| 亚洲男人的天堂在线观看| 久久精品视频在线播放| 久久久久九九九| 久久久综合激的五月天| 亚洲福利专区| 亚洲精选91| 在线播放豆国产99亚洲| 一本久久综合亚洲鲁鲁五月天| 亚洲一级黄色av| 亚洲精品乱码久久久久| 欧美三级小说| 国产精品久久久久一区二区三区| 91久久国产综合久久91精品网站| 亚洲香蕉伊综合在人在线视看| 亚洲一区二区三区乱码aⅴ| 免费一级欧美片在线播放| 夜夜嗨av一区二区三区免费区| 99pao成人国产永久免费视频| 新片速递亚洲合集欧美合集| 亚洲精选一区二区| 欧美a级一区二区| 久久理论片午夜琪琪电影网| 久久久精品网| 日韩午夜在线电影| 亚洲无限乱码一二三四麻| 欧美成人综合网站| 欧美成人一品| 亚洲一区在线观看免费观看电影高清| 国产视频精品网| 亚洲午夜一区二区三区| 国产精品久久久久国产a级| 欧美人与禽猛交乱配视频| 欧美高清视频www夜色资源网| 亚洲国产美女| 久久精品国产久精国产爱| 欧美一进一出视频| 亚洲精品一区久久久久久| 性18欧美另类| 国产一区二区三区四区五区美女| 午夜精品福利一区二区蜜股av| 免费视频最近日韩| 欧美激情一区二区三区高清视频| 亚洲欧美变态国产另类| 国产日韩高清一区二区三区在线| 亚洲三级观看| 欧美剧在线观看| 欧美精品网站| 欧美色视频在线| 亚洲大片一区二区三区| 国产精品第13页| 噜噜噜久久亚洲精品国产品小说| 国产视频丨精品|在线观看| 久久av在线| 欧美一区国产在线| 午夜精品福利一区二区三区av| 久久久久久免费| 国产日韩综合一区二区性色av| 欧美伦理一区二区| 在线观看一区二区精品视频| 一本色道久久88亚洲综合88| 亚洲视频一区二区在线观看| 久久一区二区三区四区五区| 欧美精品成人在线| 欧美sm重口味系列视频在线观看| 欧美精品一区二区三区高清aⅴ| 欧美色道久久88综合亚洲精品| 欧美激情一区二区三区在线视频| 欧美精品久久久久久久久老牛影院| 中国亚洲黄色| 欧美三级第一页| 国产精品乱码妇女bbbb| 国产精品久久国产三级国电话系列| 免费中文字幕日韩欧美| 国产欧美日本| 欧美精品一线| 国产一区二区中文字幕免费看| 极品日韩av| 久久精品网址| 国产精品高清免费在线观看| 欧美视频在线观看一区| 亚洲精品国久久99热| 美女黄毛**国产精品啪啪| 国产原创一区二区| 国产精品区一区二区三区| 免费在线播放第一区高清av| 国产精品视频区| 久久精品一区四区| 欧美国产日韩a欧美在线观看|