在线视频不卡一区二区_日韩黄色片在线_亚洲一区在线免费_尤物国产精品

中新網安安全實驗室|HTTP請求走私漏洞及靶場復現

2019年8月,hackerone提交了關于PayPal HTTP請求走私+存儲性XSS 

(鏈接:https://hackerone.com/reports/510152)

攻擊可以直接對PayPal登陸頁面進行控制,并且能獲取所有用戶密碼,危害極大。這是什么漏洞,我們今天來揭開它的面紗:HTTP請求走私(HTTP Request Smuggling) 

1585559883195470.png











圖片來源:

https://portswigger.net/research/http-desync-attacks-request-smuggling-reborn

一、案例回顧


我們先了解下今年black hat上共享的Paypal漏洞實例(引用:https://i.blackhat.com/eu-19/Wednesday/eu-19-Kettle-HTTP-Desync-Attacks-Request-Smuggling-Reborn.pdf )代碼如下:
首先使用請求走私污染PayPal登錄的JS文件。
1585559918124576.png

由于PayPal登錄頁面有一個CSP規則腳本-SRC,阻止了這個重定向
1585559947418307.png

后來,作者登錄頁面在動態生成的iframe中將c.payal.com上的子頁面加載了。此子頁面未使用CSP,還使用了由作者的JS文件!可以控制iframe頁面,但是由于同源策略,無法讀取父頁面的數據。

1585559963153504.png

然后,在paypal.com/us/gifts上發現了一個不使用CSP的頁面,并且還導入了污染JS文件。通過使用自己的JS將c.paypal.com iframe重定向到該URL(并第三次觸發自己的JS導入),他終于可以訪問父級并從使用Safari或IE PayPal登錄的每個人那里竊取純文本的PayPal密碼。
1585559990931803.png

看著是挺繞的,但是慢慢想一下很簡單,PayPal主站是有同源策略,旁站存在HTTP請求走私直接加載自己的JS,PayPal.com/us/gifts可以繞過主站可以加載自己的JS,然后成功竊取每個登陸PayPal賬號密碼。好,我們來了解下什么是HTTP走私。首先我們要了解下HTTP簡介和概念。

二、簡介


HTTP請求走私是一種干擾網站處理從一個或多個用戶接收的HTTP請求序列的方式的技術,它可以繞過安全控制,未經授權訪問敏感數據并且直接危害其他應用程序用戶。


三、概念


我們知道HTTP協議是Hyper Text Transfer Protocol(超文本傳輸協議)的縮寫,是用于從萬維網(WWW:World Wide Web)服務器傳輸超文本到本地瀏覽器的傳送協議,HTTP是一個基于TCP/IP通信協議來傳遞數據。


HTTP/1.1開始,支持通過單個基礎TCP或者SSL/TLS套接字發送多個HTTP請求,該協議將HTTP請求背靠背放置,服務器解析標頭以計算出每個結束的位置及下個開始位置。

1. Persistent Connection(持久連接)

HTTP運行在TCP連接之上,存在TCP三次握手,慢啟動等特點,為了盡可能提高HTTP的性能,引用了長連接的概念,目的解決HTTP傳輸,多次建立連接信息的情況,通過Connection: keep-alive 頭部來實現,服務器和客戶端使用它告訴對方在發送完數據之后不斷開TCP連接,那么問題來了,我們該如何判斷信息是否傳輸完成呢。為了解決這個問題,于是引入下面的請求頭Content-length

2. Content-length(實體長度)

Content-Length實體標頭字段發送給接收方的實體的大小(以OCTET的十進制數為單位)通過判斷Content-lenget長度相等,服務器便知道這個時候可以斷開連接,如果Content-length和實體的實際長度短會造成內容截斷,如果比實際內容長,會為缺少的內容進行自動填充,看似完美了,但是服務器為了計算信息內容,將所有內容緩存下載,并沒有解決web應用優化。

3. Transfer-Encoding: chunked(分塊編碼)

為了解決Web優化,引入一個新的請求頭Transfer-Encoding: chunked 也就是分塊編碼,加入請求頭后,報文會使用分塊的形式進行傳輸,不在需要緩存所有實例內容,只需要緩存分塊即可,分塊要求,每塊必須包含16進制的長度和數據,長度值獨立占據一行,不包括CRLF(\r\n),也不包括結尾的CRLF,當分塊的長度為0,且沒有數據,連接結束
 

四、形成原因


大多數網站為了提高瀏覽速度,用戶體驗,減少服務器負擔,使用CDN加速服務,原理就是在源站前面加入具有緩存功能的反向代理,當用戶請求靜態資源,可以直接到代理服務器中獲取,不在從源站服務器獲取,反向代理與后端源站服務器之間,會重用TCP鏈接,因為不同的用戶請求將通過代理服務器與源站服務器連接,代理服務器與后端的源站服務器的IP是相對固定。

但是由于兩者服務器的實現方法不同,如果用戶提供模糊的請求可能代理服務器認為是一個HTTP請求,然后轉發給后端源站服務器,源站服務器經過解析處理后,只認為其中一部分請求,剩下的另外一部分就是走私請求,形成這個原因,是由于HTTP規范提供了兩種不同方式來指定請求的結束位置,它們是Content-Length標頭和Transfer-Encoding標頭

1585560133674508.png
 

五、靶場復現


我這里用的是https://portswigger.net演示環境,工具:burp suite,首先關閉Update content-length。

 
A%))`DWN3P~}YN6E~)NIE87.png
我們來看下常見HTTP走私有三種情況。

(1) CL.TE漏洞

CT-TE: 前端使用Content-length,后端使用Transfer-Encoding
前端服務器使用Content-Length頭,而后端服務器使用Transfer-Encoding頭。
環境演示地址:
https://portswigger.net/web-security/request-smuggling/lab-basic-cl-te
例如:

1585560178504473.png
第一次請求,返回正常頁面:

1585560209945906.png

第二次請求,惡意請求被執行:
 
1585560230958451.png

前端服務器處理Content-Length標頭,并確定請求正文的長度為9個字節,直到的結尾test該請求被轉發到后端服務器。
后端服務器處理Transfer-Encoding標頭,因此將消息正文視為使用分塊編碼。它處理第一個塊,該塊被聲明為零長度,因此被視為終止請求。接下來的字節test保留未處理,后端服務器會將其視為序列中下一個請求的開始。

(2) TE.CL漏洞

前端服務器使用Transfer-Encoding頭,而后端服務器使用Content-Length
環境演示地址:
https://portswigger.net/web-security/request-smuggling/exploiting/lab-bypass-front-end-controls-te-cl,當我們直接訪問/admin直接顯示403,無法訪問。

1585560526822274.png

該怎么辦呢,如果我們使用下面請求是不是就繞過了呢?

1585560549104585.png


是的,但是提示必須
hostlocalhost才能訪問,那我們直接加入HOST: localhost
試一下:
1585560594314076.png

 可見加入HOST:localhost 發送請求,直接進入管理頁面。

最終請求為:
1585560609681506.png


1585560633363279.png


因為前端服務器處理Transfer-Encoding標頭,使用分塊編碼。一直讀到為0,認為讀取完畢,此時這個請求對代理服務器來說是一個完整的請求,然后轉發給后端服務器,后端服務器對Content-Length標頭進行處理,當它讀完71后認為請求結束,后面的數據就認為另一個請求,也就是成功執行。

1585561986301168.png
成功執行。
說明:
71是文件字節數十六進制轉換出來的十進制數。

{8K1270%2W{(7)MU]P)K6BL.png

文件字節數為十六進制數:113轉換為十進制數:71

 (3)TE.TE行為:混淆TE頭
TE-TE行為很容易理解,當前端服務器和后端服務器都支持Transfer-Encoding標頭,我們可以通過某種方式混淆標頭來誘導其中一臺服務器不對其進行處理。可以說還是CL-TE TE-CL
環境演示地址:
  https://portswigger.net/web-security/request-smuggling/exploiting/lab-bypass-front-end-controls-te-cl使用下面數據包進行發送:

1585562029722412.png

當我們第一請求直接返回正常頁面 :

1585562046113022.png


 當我們第二次發包,直接執行后面的GPOST:

1585562062648750.png

 

六、如何防止HTTP請求走私漏洞

1.不要重復使用后端連接,HTTP走私依賴多個后端多路復用,后端服務器將走私數據包與合法數據包一起處理,產生危害行為。如果每個請求單獨聯系發送,惡意的走私請求不在有效。

2.使用HTTP / 2進行后端連接,因為此協議禁止使用分塊傳輸編碼。
3.前端服務器和后端服務器確保使用完全相同的Web服務器軟件,以便它們就請求之間的界限達成一致。
 

七、參考文章


HTTP異步攻擊:請求走私重生
https://portswigger.net/research/http-desync-attacks-request-smuggling-reborn
HTTP請求走私
https://portswigger.net/web-security/request-smuggling
 



在线视频不卡一区二区_日韩黄色片在线_亚洲一区在线免费_尤物国产精品
国产精品精品视频| 美女av一区二区三区| 免费99视频| 欧美牲交a欧美牲交aⅴ免费真| 日韩一区国产在线观看| 亚洲综合色av| 午夜精品美女自拍福到在线| 日韩一区二区三区资源 | 国产精品com| 91精品中文在线| av久久久久久| 久久综合一区| 91精品久久久久久久久久久久久 | 国产精品久久不能| 国产精品第七影院| 欧美激情精品久久久久久大尺度| 中文字幕日本最新乱码视频| 中文字幕一区二区三区四区五区六区 | 国产精品日韩在线| 国产精品成人一区二区三区吃奶| 精品国产免费一区二区三区| 在线播放 亚洲| 日本一区精品| 欧美视频在线第一页| 国产一区二区不卡视频在线观看| 成人精品一区二区三区电影免费| 国产精品一区二区免费看| 131美女爱做视频| www.日韩.com| 久久91精品国产91久久跳| 午夜精品一区二区在线观看| 欧美在线影院在线视频| 国产日韩在线亚洲字幕中文| 99福利在线观看| 久久精品日韩精品| 国产精品三级网站| 一区二区三区四区在线视频| 日本欧美视频在线观看| 国产在线精品自拍| 久久综合伊人77777麻豆| 久久久精品国产亚洲| 欧美成人中文字幕| 日韩一区免费观看| 国产一区二区在线观看免费播放| 91精品美女在线| 国产精品久久久久久网站| 亚洲一区二区三| 国内免费精品永久在线视频| 91精品国产综合久久香蕉的用户体验| 久久精品视频免费播放| 中文字幕无码精品亚洲35 | 奇米影视首页 狠狠色丁香婷婷久久综合 | 日韩亚洲一区在线播放| 国产一区二区黄色| 国产高清www| 美日韩精品免费观看视频| 日韩欧美亚洲日产国| 成人精品在线视频| 国产精品女人网站| 日本一区免费在线观看| 国产精品一区在线观看| 国产精品日韩欧美| 日批视频在线免费看| 国产精品亚洲激情| 国产精品久久久精品| 日本一区二区免费高清视频| 国产精品一区久久| 国产精品日韩在线播放| 日本香蕉视频在线观看| 国产精品一区二区三区精品| 国产精品视频网站| 人人干视频在线| 国产高清在线一区| 亚洲a级在线观看| av中文字幕av| 欧美日本中文字幕| 精品视频一区在线| 国产精品日韩精品| 欧美日韩激情视频在线观看| 国产成人一区三区| 亚洲精品日韩av| 国产欧美日韩亚洲| 国产精品成人一区| 国内精品久久久久久影视8| 久久99精品久久久久久久青青日本 | 国产精品亚洲αv天堂无码| 国产精品视频专区| 日韩精品―中文字幕| 国产v综合ⅴ日韩v欧美大片| 亚洲 欧美 日韩 国产综合 在线| 国产精品午夜国产小视频| 国产99午夜精品一区二区三区| 黄色国产精品视频| 国产精品国产精品国产专区蜜臀ah| 欧美成人高潮一二区在线看| 久久精品国产免费观看| 精品日产一区2区三区黄免费| 色偷偷888欧美精品久久久| 人妻无码久久一区二区三区免费| 久久久久久久影院| 日韩欧美精品一区二区三区经典| 久久久久久亚洲精品不卡| 日韩欧美精品在线观看视频| www.久久色.com| 韩国v欧美v日本v亚洲| 国产精品久久久久9999爆乳| 麻豆成人av| 美女av一区二区| 97成人在线视频| 污污污污污污www网站免费| 国产成人精品久久| 欧美在线日韩精品| 国产精品久久久久久婷婷天堂| 毛葺葺老太做受视频| 中文字幕黄色大片| 91精品啪aⅴ在线观看国产| 色就是色欧美| 国产精品十八以下禁看| 国产日韩中文字幕| 亚洲综合一区二区不卡| 国产激情在线观看视频| 欧美精品一区二区视频| 精品久久久久久乱码天堂| av电影一区二区三区| 色综合久久久久无码专区| 久久精品久久久久| 国产美女网站在线观看| 大j8黑人w巨大888a片| 日韩中文字幕精品视频| 国产欧美在线观看| 一区中文字幕在线观看| 九九九九免费视频| 国产免费一区二区| 日韩a在线播放| 美日韩精品免费观看视频| 久久久最新网址| 黄色片视频在线免费观看| 一区视频二区视频| 久久精品国产一区二区三区不卡| 韩日欧美一区二区| 性欧美精品一区二区三区在线播放| 久久人人爽人人爽人人片亚洲| 国产精品一久久香蕉国产线看观看| 日韩久久不卡| 亚洲午夜精品一区二区| 久久久成人av| 91久久久亚洲精品| 毛片一区二区三区四区| 色噜噜一区二区| 欧美日韩福利电影| 久久精品国产免费观看| 国产精品69av| 国产人妻777人伦精品hd| 日韩免费av在线| 中文字幕人成一区| 国产精品视频在线免费观看| 久久久久久艹| 国产久一道中文一区| 免费在线观看亚洲视频| 日本三级中文字幕在线观看| 欧美日韩国产二区| 精品久久久av| 久久综合色一本| 成人免费在线网址| 国内久久久精品| 欧美婷婷久久| 日韩人妻精品一区二区三区| 亚洲精品乱码视频| 欧美激情视频网站| 欧美不卡视频一区发布| 国产精品沙发午睡系列| 国产av天堂无码一区二区三区| 99久久综合狠狠综合久久止| 国产日韩av在线播放| 黄色片一级视频| 欧美亚洲激情在线| 日本新janpanese乱熟| 日韩一区不卡| 亚洲va久久久噜噜噜久久天堂| 在线观看亚洲视频啊啊啊啊| 久久91精品国产91久久久| 久热精品视频在线观看| 国产精品久久精品| 国产精品久久久一区| 久久韩国免费视频| 久久精品国产一区| 俺去啦;欧美日韩| 国产成人手机视频| 久久精品国产v日韩v亚洲| 日韩中文字在线| 日日骚久久av| 色偷偷88888欧美精品久久久| 国产成人短视频| 久久国产精品一区二区三区| 久99久在线| www.日韩.com| 国产精品美女xx| 欧美猛交ⅹxxx乱大交视频| 色综合久久悠悠| 亚洲欧美影院|