在线视频不卡一区二区_日韩黄色片在线_亚洲一区在线免费_尤物国产精品

中新網安安全實驗室|HTTP請求走私漏洞及靶場復現

2019年8月,hackerone提交了關于PayPal HTTP請求走私+存儲性XSS 

(鏈接:https://hackerone.com/reports/510152)

攻擊可以直接對PayPal登陸頁面進行控制,并且能獲取所有用戶密碼,危害極大。這是什么漏洞,我們今天來揭開它的面紗:HTTP請求走私(HTTP Request Smuggling) 

1585559883195470.png











圖片來源:

https://portswigger.net/research/http-desync-attacks-request-smuggling-reborn

一、案例回顧


我們先了解下今年black hat上共享的Paypal漏洞實例(引用:https://i.blackhat.com/eu-19/Wednesday/eu-19-Kettle-HTTP-Desync-Attacks-Request-Smuggling-Reborn.pdf )代碼如下:
首先使用請求走私污染PayPal登錄的JS文件。
1585559918124576.png

由于PayPal登錄頁面有一個CSP規則腳本-SRC,阻止了這個重定向
1585559947418307.png

后來,作者登錄頁面在動態生成的iframe中將c.payal.com上的子頁面加載了。此子頁面未使用CSP,還使用了由作者的JS文件!可以控制iframe頁面,但是由于同源策略,無法讀取父頁面的數據。

1585559963153504.png

然后,在paypal.com/us/gifts上發現了一個不使用CSP的頁面,并且還導入了污染JS文件。通過使用自己的JS將c.paypal.com iframe重定向到該URL(并第三次觸發自己的JS導入),他終于可以訪問父級并從使用Safari或IE PayPal登錄的每個人那里竊取純文本的PayPal密碼。
1585559990931803.png

看著是挺繞的,但是慢慢想一下很簡單,PayPal主站是有同源策略,旁站存在HTTP請求走私直接加載自己的JS,PayPal.com/us/gifts可以繞過主站可以加載自己的JS,然后成功竊取每個登陸PayPal賬號密碼。好,我們來了解下什么是HTTP走私。首先我們要了解下HTTP簡介和概念。

二、簡介


HTTP請求走私是一種干擾網站處理從一個或多個用戶接收的HTTP請求序列的方式的技術,它可以繞過安全控制,未經授權訪問敏感數據并且直接危害其他應用程序用戶。


三、概念


我們知道HTTP協議是Hyper Text Transfer Protocol(超文本傳輸協議)的縮寫,是用于從萬維網(WWW:World Wide Web)服務器傳輸超文本到本地瀏覽器的傳送協議,HTTP是一個基于TCP/IP通信協議來傳遞數據。


HTTP/1.1開始,支持通過單個基礎TCP或者SSL/TLS套接字發送多個HTTP請求,該協議將HTTP請求背靠背放置,服務器解析標頭以計算出每個結束的位置及下個開始位置。

1. Persistent Connection(持久連接)

HTTP運行在TCP連接之上,存在TCP三次握手,慢啟動等特點,為了盡可能提高HTTP的性能,引用了長連接的概念,目的解決HTTP傳輸,多次建立連接信息的情況,通過Connection: keep-alive 頭部來實現,服務器和客戶端使用它告訴對方在發送完數據之后不斷開TCP連接,那么問題來了,我們該如何判斷信息是否傳輸完成呢。為了解決這個問題,于是引入下面的請求頭Content-length

2. Content-length(實體長度)

Content-Length實體標頭字段發送給接收方的實體的大小(以OCTET的十進制數為單位)通過判斷Content-lenget長度相等,服務器便知道這個時候可以斷開連接,如果Content-length和實體的實際長度短會造成內容截斷,如果比實際內容長,會為缺少的內容進行自動填充,看似完美了,但是服務器為了計算信息內容,將所有內容緩存下載,并沒有解決web應用優化。

3. Transfer-Encoding: chunked(分塊編碼)

為了解決Web優化,引入一個新的請求頭Transfer-Encoding: chunked 也就是分塊編碼,加入請求頭后,報文會使用分塊的形式進行傳輸,不在需要緩存所有實例內容,只需要緩存分塊即可,分塊要求,每塊必須包含16進制的長度和數據,長度值獨立占據一行,不包括CRLF(\r\n),也不包括結尾的CRLF,當分塊的長度為0,且沒有數據,連接結束
 

四、形成原因


大多數網站為了提高瀏覽速度,用戶體驗,減少服務器負擔,使用CDN加速服務,原理就是在源站前面加入具有緩存功能的反向代理,當用戶請求靜態資源,可以直接到代理服務器中獲取,不在從源站服務器獲取,反向代理與后端源站服務器之間,會重用TCP鏈接,因為不同的用戶請求將通過代理服務器與源站服務器連接,代理服務器與后端的源站服務器的IP是相對固定。

但是由于兩者服務器的實現方法不同,如果用戶提供模糊的請求可能代理服務器認為是一個HTTP請求,然后轉發給后端源站服務器,源站服務器經過解析處理后,只認為其中一部分請求,剩下的另外一部分就是走私請求,形成這個原因,是由于HTTP規范提供了兩種不同方式來指定請求的結束位置,它們是Content-Length標頭和Transfer-Encoding標頭

1585560133674508.png
 

五、靶場復現


我這里用的是https://portswigger.net演示環境,工具:burp suite,首先關閉Update content-length。

 
A%))`DWN3P~}YN6E~)NIE87.png
我們來看下常見HTTP走私有三種情況。

(1) CL.TE漏洞

CT-TE: 前端使用Content-length,后端使用Transfer-Encoding
前端服務器使用Content-Length頭,而后端服務器使用Transfer-Encoding頭。
環境演示地址:
https://portswigger.net/web-security/request-smuggling/lab-basic-cl-te
例如:

1585560178504473.png
第一次請求,返回正常頁面:

1585560209945906.png

第二次請求,惡意請求被執行:
 
1585560230958451.png

前端服務器處理Content-Length標頭,并確定請求正文的長度為9個字節,直到的結尾test該請求被轉發到后端服務器。
后端服務器處理Transfer-Encoding標頭,因此將消息正文視為使用分塊編碼。它處理第一個塊,該塊被聲明為零長度,因此被視為終止請求。接下來的字節test保留未處理,后端服務器會將其視為序列中下一個請求的開始。

(2) TE.CL漏洞

前端服務器使用Transfer-Encoding頭,而后端服務器使用Content-Length
環境演示地址:
https://portswigger.net/web-security/request-smuggling/exploiting/lab-bypass-front-end-controls-te-cl,當我們直接訪問/admin直接顯示403,無法訪問。

1585560526822274.png

該怎么辦呢,如果我們使用下面請求是不是就繞過了呢?

1585560549104585.png


是的,但是提示必須
hostlocalhost才能訪問,那我們直接加入HOST: localhost
試一下:
1585560594314076.png

 可見加入HOST:localhost 發送請求,直接進入管理頁面。

最終請求為:
1585560609681506.png


1585560633363279.png


因為前端服務器處理Transfer-Encoding標頭,使用分塊編碼。一直讀到為0,認為讀取完畢,此時這個請求對代理服務器來說是一個完整的請求,然后轉發給后端服務器,后端服務器對Content-Length標頭進行處理,當它讀完71后認為請求結束,后面的數據就認為另一個請求,也就是成功執行。

1585561986301168.png
成功執行。
說明:
71是文件字節數十六進制轉換出來的十進制數。

{8K1270%2W{(7)MU]P)K6BL.png

文件字節數為十六進制數:113轉換為十進制數:71

 (3)TE.TE行為:混淆TE頭
TE-TE行為很容易理解,當前端服務器和后端服務器都支持Transfer-Encoding標頭,我們可以通過某種方式混淆標頭來誘導其中一臺服務器不對其進行處理。可以說還是CL-TE TE-CL
環境演示地址:
  https://portswigger.net/web-security/request-smuggling/exploiting/lab-bypass-front-end-controls-te-cl使用下面數據包進行發送:

1585562029722412.png

當我們第一請求直接返回正常頁面 :

1585562046113022.png


 當我們第二次發包,直接執行后面的GPOST:

1585562062648750.png

 

六、如何防止HTTP請求走私漏洞

1.不要重復使用后端連接,HTTP走私依賴多個后端多路復用,后端服務器將走私數據包與合法數據包一起處理,產生危害行為。如果每個請求單獨聯系發送,惡意的走私請求不在有效。

2.使用HTTP / 2進行后端連接,因為此協議禁止使用分塊傳輸編碼。
3.前端服務器和后端服務器確保使用完全相同的Web服務器軟件,以便它們就請求之間的界限達成一致。
 

七、參考文章


HTTP異步攻擊:請求走私重生
https://portswigger.net/research/http-desync-attacks-request-smuggling-reborn
HTTP請求走私
https://portswigger.net/web-security/request-smuggling
 



在线视频不卡一区二区_日韩黄色片在线_亚洲一区在线免费_尤物国产精品
日本在线播放不卡| 欧美久久久久久| 久久综合九色综合网站| 91精品免费久久久久久久久| 国产免费黄色一级片| 国模无码视频一区二区三区| 日韩精品一区二区三区丰满| 日韩视频在线播放| 欧美日韩在线观看一区| 欧美 日韩 国产一区| 日本免费一区二区三区视频观看| 亚洲av综合色区| 日本欧美色综合网站免费| 人人做人人澡人人爽欧美| 欧美在线一区视频| 麻豆精品蜜桃一区二区三区| 免费久久99精品国产自| 麻豆一区二区三区在线观看 | 亚洲欧洲一区二区在线观看| 亚洲国产一区二区精品视频| 奇米影视首页 狠狠色丁香婷婷久久综合| 欧美激情专区| 国产乱子伦精品| 国产久一道中文一区| av动漫在线免费观看| 久久久综合香蕉尹人综合网| 国产在线精品一区二区中文| 波多野结衣久草一区| 久久综合九色综合88i| 国产成人免费av| 九九热精品视频国产| 日本一区二区在线| 狠狠色噜噜狠狠色综合久| 国产乱码精品一区二区三区日韩精品| 97人人香蕉| 国产精品视频免费观看| 欧美日韩爱爱视频| 日韩av高清在线看片| 日本中文字幕成人| 欧美二区在线视频| 不卡一区二区三区视频| 日韩色av导航| 中文字幕第一页亚洲| 日本亚洲导航| 精品视频在线观看一区| 91精品国产91久久久久久| 国产精品视频99| 色综合666| 国产一区视频免费观看| 国产高清在线一区| 色综合久久精品亚洲国产| 日本一区二区视频| 成人av中文| 国产精品无码乱伦| 日韩a∨精品日韩在线观看| 国产在线精品一区二区三区》| 久久人人97超碰精品888| 国产啪精品视频| 国产精品普通话| 日韩免费观看av| 91九色对白| 在线国产精品网| 国产又粗又长又爽视频| 久久精品国产亚洲7777| 日本丰满少妇黄大片在线观看| 成人一级生活片| 久久亚洲精品成人| 国内精品视频一区二区三区| 久久久久久久国产精品| 久久亚洲欧美日韩精品专区| 欧美有码在线观看视频| 国产精华一区二区三区| 色老头一区二区三区在线观看| 午夜精品久久久久久久99黑人| 成人精品在线观看| 久久久久久com| 国产综合在线视频| 国产精品久久久久久久久免费| 人人妻人人澡人人爽欧美一区双| 91精品久久久久| 国产精品麻豆va在线播放| 欧美精品欧美精品| 久久精品人人爽| 极品日韩久久| 国产精品视频999| 红桃av在线播放| 国产精品久久久一区| 激情视频在线观看一区二区三区| 久久久久久久少妇| 日本久久久网站| 久久av一区二区三区亚洲| 日本精品国语自产拍在线观看| 91高清免费在线观看| 亚洲三级一区| 91久久中文字幕| 日本午夜精品一区二区三区| 国产成人精品视频| 日韩欧美在线一区二区| 久久久久久久久国产| 热re99久久精品国产99热| 久久激情视频久久| 国产专区一区二区| 欧美精品久久久久久久久久| 成人国产一区二区三区| 亚洲欧美日韩精品综合在线观看| 91精品国产乱码久久久久久蜜臀| 日韩一区免费观看| 久久精品国产成人精品| 国产在线高清精品| 亚洲三区四区| 久久久久久久电影一区| 麻豆av一区| 亚洲精品一区二区三区樱花| 国产激情在线看| 日本不卡高清视频一区| 国产精品日韩欧美一区二区 | 久久久免费高清电视剧观看| 青草成人免费视频| 国产精品久久久久久久电影| 国产免费高清一区| 欧美一区二区三区在线播放| 久久精品视频在线观看| 国产精品一 二 三| 一区精品在线| 久久99国产精品99久久| 黄色片一级视频| 九色精品免费永久在线| 91精品国产综合久久香蕉的用户体验 | 久久久女人电视剧免费播放下载| 欧美影院在线播放| 欧美激情精品久久久| 久久人人爽人人爽人人av| 美国av一区二区三区| 亚洲天堂第一区| 久久精品国产视频| 99超碰麻豆| 蜜桃传媒视频麻豆第一区免费观看 | 国产激情999| 免费av在线一区二区| 亚洲成色www久久网站| 国产精品久久久久久久app| 99国产盗摄| 国产视频99| 热草久综合在线| 亚洲一区中文字幕在线观看| 久久精品国产欧美激情| 99热在线国产| 精品一区久久久久久| 欧洲一区二区在线| 亚洲欧洲国产日韩精品| 国产精品国内视频| 爽爽爽爽爽爽爽成人免费观看| 国产日韩精品在线播放| 欧美在线一区二区视频| 视频一区三区| 亚洲免费久久| 精品国产乱码久久久久久久软件| 久久久久久国产精品免费免费| 91久久久一线二线三线品牌| 国产女人18毛片水18精品| 精品欧美日韩| 日韩美女av在线免费观看| 日韩在线观看a| 亚洲精品中文字幕在线| 一区二区三区四区免费视频| 国产精品久久一区主播| 久久久国产成人精品| 国产成人精品免费久久久久| 99国产在线观看| 不卡一卡2卡3卡4卡精品在| 国产日韩欧美91| 国产一区 在线播放| 免费中文日韩| 欧美精品卡一卡二| 欧美亚洲视频一区二区| 欧美主播一区二区三区美女 久久精品人 | 国产精品美腿一区在线看 | 精品国产欧美成人夜夜嗨| 国产va免费精品高清在线观看| av在线不卡观看| 高清欧美性猛交xxxx| 国产奶头好大揉着好爽视频| 国产一区二区视频免费在线观看| 欧美高清性xxxxhd| 黄色99视频| 国产在线日韩在线| 国产午夜精品视频一区二区三区| 欧美 日韩 国产在线| 国内精品久久久久久久久| 激情视频在线观看一区二区三区| 欧美极品欧美精品欧美| 免费观看精品视频| 国产一区二区三区乱码| 国产日韩精品一区二区| 蜜桃av久久久亚洲精品| 国产免费一区视频观看免费| 成人h视频在线| 久热免费在线观看| 久久久久久久久久久福利| 国产精品欧美一区二区三区奶水|