在线视频不卡一区二区_日韩黄色片在线_亚洲一区在线免费_尤物国产精品

中新網安安全實驗室|HTTP請求走私漏洞及靶場復現

2019年8月,hackerone提交了關于PayPal HTTP請求走私+存儲性XSS 

(鏈接:https://hackerone.com/reports/510152)

攻擊可以直接對PayPal登陸頁面進行控制,并且能獲取所有用戶密碼,危害極大。這是什么漏洞,我們今天來揭開它的面紗:HTTP請求走私(HTTP Request Smuggling) 

1585559883195470.png











圖片來源:

https://portswigger.net/research/http-desync-attacks-request-smuggling-reborn

一、案例回顧


我們先了解下今年black hat上共享的Paypal漏洞實例(引用:https://i.blackhat.com/eu-19/Wednesday/eu-19-Kettle-HTTP-Desync-Attacks-Request-Smuggling-Reborn.pdf )代碼如下:
首先使用請求走私污染PayPal登錄的JS文件。
1585559918124576.png

由于PayPal登錄頁面有一個CSP規則腳本-SRC,阻止了這個重定向
1585559947418307.png

后來,作者登錄頁面在動態生成的iframe中將c.payal.com上的子頁面加載了。此子頁面未使用CSP,還使用了由作者的JS文件!可以控制iframe頁面,但是由于同源策略,無法讀取父頁面的數據。

1585559963153504.png

然后,在paypal.com/us/gifts上發現了一個不使用CSP的頁面,并且還導入了污染JS文件。通過使用自己的JS將c.paypal.com iframe重定向到該URL(并第三次觸發自己的JS導入),他終于可以訪問父級并從使用Safari或IE PayPal登錄的每個人那里竊取純文本的PayPal密碼。
1585559990931803.png

看著是挺繞的,但是慢慢想一下很簡單,PayPal主站是有同源策略,旁站存在HTTP請求走私直接加載自己的JS,PayPal.com/us/gifts可以繞過主站可以加載自己的JS,然后成功竊取每個登陸PayPal賬號密碼。好,我們來了解下什么是HTTP走私。首先我們要了解下HTTP簡介和概念。

二、簡介


HTTP請求走私是一種干擾網站處理從一個或多個用戶接收的HTTP請求序列的方式的技術,它可以繞過安全控制,未經授權訪問敏感數據并且直接危害其他應用程序用戶。


三、概念


我們知道HTTP協議是Hyper Text Transfer Protocol(超文本傳輸協議)的縮寫,是用于從萬維網(WWW:World Wide Web)服務器傳輸超文本到本地瀏覽器的傳送協議,HTTP是一個基于TCP/IP通信協議來傳遞數據。


HTTP/1.1開始,支持通過單個基礎TCP或者SSL/TLS套接字發送多個HTTP請求,該協議將HTTP請求背靠背放置,服務器解析標頭以計算出每個結束的位置及下個開始位置。

1. Persistent Connection(持久連接)

HTTP運行在TCP連接之上,存在TCP三次握手,慢啟動等特點,為了盡可能提高HTTP的性能,引用了長連接的概念,目的解決HTTP傳輸,多次建立連接信息的情況,通過Connection: keep-alive 頭部來實現,服務器和客戶端使用它告訴對方在發送完數據之后不斷開TCP連接,那么問題來了,我們該如何判斷信息是否傳輸完成呢。為了解決這個問題,于是引入下面的請求頭Content-length

2. Content-length(實體長度)

Content-Length實體標頭字段發送給接收方的實體的大小(以OCTET的十進制數為單位)通過判斷Content-lenget長度相等,服務器便知道這個時候可以斷開連接,如果Content-length和實體的實際長度短會造成內容截斷,如果比實際內容長,會為缺少的內容進行自動填充,看似完美了,但是服務器為了計算信息內容,將所有內容緩存下載,并沒有解決web應用優化。

3. Transfer-Encoding: chunked(分塊編碼)

為了解決Web優化,引入一個新的請求頭Transfer-Encoding: chunked 也就是分塊編碼,加入請求頭后,報文會使用分塊的形式進行傳輸,不在需要緩存所有實例內容,只需要緩存分塊即可,分塊要求,每塊必須包含16進制的長度和數據,長度值獨立占據一行,不包括CRLF(\r\n),也不包括結尾的CRLF,當分塊的長度為0,且沒有數據,連接結束
 

四、形成原因


大多數網站為了提高瀏覽速度,用戶體驗,減少服務器負擔,使用CDN加速服務,原理就是在源站前面加入具有緩存功能的反向代理,當用戶請求靜態資源,可以直接到代理服務器中獲取,不在從源站服務器獲取,反向代理與后端源站服務器之間,會重用TCP鏈接,因為不同的用戶請求將通過代理服務器與源站服務器連接,代理服務器與后端的源站服務器的IP是相對固定。

但是由于兩者服務器的實現方法不同,如果用戶提供模糊的請求可能代理服務器認為是一個HTTP請求,然后轉發給后端源站服務器,源站服務器經過解析處理后,只認為其中一部分請求,剩下的另外一部分就是走私請求,形成這個原因,是由于HTTP規范提供了兩種不同方式來指定請求的結束位置,它們是Content-Length標頭和Transfer-Encoding標頭

1585560133674508.png
 

五、靶場復現


我這里用的是https://portswigger.net演示環境,工具:burp suite,首先關閉Update content-length。

 
A%))`DWN3P~}YN6E~)NIE87.png
我們來看下常見HTTP走私有三種情況。

(1) CL.TE漏洞

CT-TE: 前端使用Content-length,后端使用Transfer-Encoding
前端服務器使用Content-Length頭,而后端服務器使用Transfer-Encoding頭。
環境演示地址:
https://portswigger.net/web-security/request-smuggling/lab-basic-cl-te
例如:

1585560178504473.png
第一次請求,返回正常頁面:

1585560209945906.png

第二次請求,惡意請求被執行:
 
1585560230958451.png

前端服務器處理Content-Length標頭,并確定請求正文的長度為9個字節,直到的結尾test該請求被轉發到后端服務器。
后端服務器處理Transfer-Encoding標頭,因此將消息正文視為使用分塊編碼。它處理第一個塊,該塊被聲明為零長度,因此被視為終止請求。接下來的字節test保留未處理,后端服務器會將其視為序列中下一個請求的開始。

(2) TE.CL漏洞

前端服務器使用Transfer-Encoding頭,而后端服務器使用Content-Length
環境演示地址:
https://portswigger.net/web-security/request-smuggling/exploiting/lab-bypass-front-end-controls-te-cl,當我們直接訪問/admin直接顯示403,無法訪問。

1585560526822274.png

該怎么辦呢,如果我們使用下面請求是不是就繞過了呢?

1585560549104585.png


是的,但是提示必須
hostlocalhost才能訪問,那我們直接加入HOST: localhost
試一下:
1585560594314076.png

 可見加入HOST:localhost 發送請求,直接進入管理頁面。

最終請求為:
1585560609681506.png


1585560633363279.png


因為前端服務器處理Transfer-Encoding標頭,使用分塊編碼。一直讀到為0,認為讀取完畢,此時這個請求對代理服務器來說是一個完整的請求,然后轉發給后端服務器,后端服務器對Content-Length標頭進行處理,當它讀完71后認為請求結束,后面的數據就認為另一個請求,也就是成功執行。

1585561986301168.png
成功執行。
說明:
71是文件字節數十六進制轉換出來的十進制數。

{8K1270%2W{(7)MU]P)K6BL.png

文件字節數為十六進制數:113轉換為十進制數:71

 (3)TE.TE行為:混淆TE頭
TE-TE行為很容易理解,當前端服務器和后端服務器都支持Transfer-Encoding標頭,我們可以通過某種方式混淆標頭來誘導其中一臺服務器不對其進行處理。可以說還是CL-TE TE-CL
環境演示地址:
  https://portswigger.net/web-security/request-smuggling/exploiting/lab-bypass-front-end-controls-te-cl使用下面數據包進行發送:

1585562029722412.png

當我們第一請求直接返回正常頁面 :

1585562046113022.png


 當我們第二次發包,直接執行后面的GPOST:

1585562062648750.png

 

六、如何防止HTTP請求走私漏洞

1.不要重復使用后端連接,HTTP走私依賴多個后端多路復用,后端服務器將走私數據包與合法數據包一起處理,產生危害行為。如果每個請求單獨聯系發送,惡意的走私請求不在有效。

2.使用HTTP / 2進行后端連接,因為此協議禁止使用分塊傳輸編碼。
3.前端服務器和后端服務器確保使用完全相同的Web服務器軟件,以便它們就請求之間的界限達成一致。
 

七、參考文章


HTTP異步攻擊:請求走私重生
https://portswigger.net/research/http-desync-attacks-request-smuggling-reborn
HTTP請求走私
https://portswigger.net/web-security/request-smuggling
 



在线视频不卡一区二区_日韩黄色片在线_亚洲一区在线免费_尤物国产精品
欧美精品亚洲精品| 欧美二区在线看| 久久久免费av| 国产成人综合av| 久久综合精品一区| 久久综合亚洲精品| 国产成一区二区| 久久久久久99| 久久国产乱子伦免费精品| 国产二级片在线观看| 久久国产精品 国产精品| 久久99精品久久久久久久青青日本| 91福利视频网| 高清不卡一区二区三区| 国产嫩草一区二区三区在线观看| 国产又黄又大又粗视频| 国产色婷婷国产综合在线理论片a| 国产一区精品视频| www黄色日本| 国产高清一区二区三区| www.日韩免费| 美女精品视频一区| 亚洲一区二区免费| 热久久这里只有| 欧美变态另类刺激| 国产青青在线视频| 77777亚洲午夜久久多人| 久久久久久久久久婷婷| 久久综合伊人77777蜜臀| 精品久久久久久无码国产 | 久久久久久久久久久久久久久久av | 日韩欧美视频免费在线观看| 日韩毛片在线免费看| 精品视频一区在线| 丰满人妻中伦妇伦精品app| 久久久在线视频| 精品国产一区久久久| 国产精品成人一区二区| 亚洲乱码一区二区三区三上悠亚| 日本精品一区二区三区不卡无字幕 | 国产精品网站视频| 国产999视频| 日本一区二区不卡高清更新| 精品一区二区成人免费视频| 啊啊啊一区二区| 久久人人爽人人爽爽久久| 欧美激情小视频| 天天综合中文字幕| 国产中文字幕91| 国产v片免费观看| 久久99亚洲精品| 人妻精品无码一区二区三区| 国产欧美精品久久久| 久久久久久精| 亚洲一区二区三区av无码| 免费毛片网站在线观看| 国产mv免费观看入口亚洲| 欧美精品999| 狠狠色噜噜狠狠色综合久| 国产精品∨欧美精品v日韩精品| 国产精品久久久久久久久久久久| 色噜噜狠狠一区二区三区| 国产一区二区色| 久久精品91久久久久久再现| 色一情一乱一伦一区二区三区丨| 国产一区二区精品免费| 国产成人精品午夜| 视频一区在线免费观看| 国产精品羞羞答答| 国产精品美女免费| 日韩欧美一级在线| 91精品国产综合久久香蕉922| 久久夜精品va视频免费观看| 欧美最大成人综合网| 久久男人的天堂| 欧美激情图片区| 国产一区二区三区黄| 日韩中文字幕精品| 日本在线精品视频| 久久精品美女| 欧美影视一区二区| 日韩精品一区二区三区色欲av| 成人毛片100部免费看| 8090成年在线看片午夜| 中文字幕99| 国产老熟妇精品观看| 欧美成人在线网站| 国产日韩欧美在线播放| 久久艳片www.17c.com| 韩国欧美亚洲国产| 日韩啊v在线| 无码人妻精品一区二区三区66| 国产主播喷水一区二区| 国产精品久久av| 精品一区二区三区毛片| 久久精品人人做人人爽| 欧美韩国日本精品一区二区三区| 久艹在线免费观看| 日韩精品无码一区二区三区| 久久久久久久电影一区| 青草青草久热精品视频在线网站| 视频一区视频二区国产精品| 日韩偷拍一区二区| 国产成人精品视频免费看| 精品欧美一区免费观看α√| 国产精品久久久久久久久免费 | 久久久久久久少妇| 欧美日韩国产精品一区二区| 国产精品无码免费专区午夜 | 欧美久久久久久| 国产精品精品国产| 国产精品影院在线观看| 一区二区三区av| 国产精彩免费视频| 人人澡人人澡人人看欧美| 久久久久北条麻妃免费看| 国产日韩精品一区观看| 亚洲综合色激情五月| 九九九九九九精品| 黄色a级在线观看| 中文网丁香综合网| 777精品久无码人妻蜜桃| 欧美污视频久久久| 国产99视频精品免视看7| 国产脚交av在线一区二区| 欧美成人综合一区| 亚洲视频精品一区| 色777狠狠综合秋免鲁丝| 国产又粗又爽又黄的视频| 亚洲午夜久久久影院伊人| 九一国产精品视频| 国产美女在线一区| 日韩在线电影一区| 国产精品高清在线观看| 久久影院理伦片| 麻豆精品蜜桃一区二区三区| 午夜一区二区三区| 国产精品国产三级国产aⅴ浪潮 | 国产精品高潮视频| 69精品小视频| 麻豆av一区二区三区| 午夜精品久久久久久99热 | 久热国产精品视频| 成人免费无码av| 欧美激情专区| 亚洲精品免费av| 久久夜色精品国产亚洲aⅴ| 国产成人jvid在线播放| 国产精品一区二区免费看 | 国产欧美一区二区视频| 日韩女在线观看| 亚洲一区中文字幕| 国产精品久久一| 久久综合毛片| 国产伦精品一区二区| 欧美一级大片在线观看| 春日野结衣av| 中文字幕一区综合| 超在线视频97| 国产精品免费电影| 久久国产精品一区二区三区| 99在线热播| 国产欧美精品va在线观看| 狠狠色综合一区二区| 人人妻人人澡人人爽欧美一区| 亚洲欧美日产图| 久久99热这里只有精品国产 | 欧美激情精品久久久久久| 国产精品欧美久久| 久久久久网址| 国产传媒一区| 国产精品99久久久久久久| 成人精品视频99在线观看免费| 黄色一级一级片| 欧美图片激情小说| 人妻无码一区二区三区四区| 日韩wuma| 日韩av免费电影| 亚洲高清在线观看一区| 亚洲伊人婷婷| 中文字幕精品—区二区日日骚| 国产精品爽爽爽爽爽爽在线观看| 久久国产精品久久精品国产| 国产黄色激情视频| 国产大尺度在线观看| 久久精品国产第一区二区三区最新章节 | 国产精选久久久久久| 国产日韩一区欧美| 免费一区二区三区| 国内免费精品永久在线视频| 欧美 日韩 国产精品| 欧美激情亚洲天堂| 国内自拍在线观看| 精品一区二区三区免费毛片| 欧美日韩亚洲第一| 欧美第一黄网| 麻豆av一区二区三区久久| 国产一区二区片| 国产精品亚洲一区二区三区| 国产伦一区二区三区色一情|